사건 개요중국 공안부(MPS)와 계약한 중국 보안 기업 아이순(Aison)이 LG유플러스와 한국 외교부를 해킹했다는 의혹이 제기미국 워싱턴포스트(WP)와 미 법무부에 따르면 아이순은 수년간 3TB 규모의 LG유플러스 통화 기록을 해킹, 외교부 이메일 해킹 시도 정황도 존재2023년까지 100명 이상이 활동, 43개 이상의 중국 정부기관에 해킹 서비스 제공2025년 3월, 미국 법무부가 아이순을 공식 기소해킹 대상에는 한국·미국·프랑스 등 20개국의 정부기관, NGO, 언론, 반체제 인사까지 포함 피해 규모3TB 통화기록 유출 의혹 (LG유플러스)외교부 이메일 수신함 접근 시도 정황아이순 내부 대화 3500페이지 분량 중 한국 관련 내용 다수 포함41개 대화방 중 4개가 외교부, 1개가 LG유플러스 관련..
사건 개요2025년 5월, 미국 IT 관리 및 원격 접속 솔루션 기업 커넥트와이즈의 ScreenConnect 클라우드 버전이 국가 배후 해커의 공격을 받음공격자는 고도화된 기술을 보유한 국가 지원 해킹 조직으로 추정됨취약점 CVE-2025-3935를 악용한 원격 코드 실행(RCE) 공격커넥트와이즈는 **사이버 보안 전문 기업 맨디언트(Mandiant)**와 함께 포렌식 조사 및 보안 대응에 착수현재까지 추가 피해 정황은 발견되지 않음 피해 규모피해 대상: ScreenConnect 클라우드 인스턴스를 사용 중인 일부 고객현재까지 온프레미스 고객 대상의 피해 보고는 없음고객의 데이터나 시스템이 실제로 손상되었는지는 명확히 언급되지 않았지만, 시스템 권한 탈취 및 악성 페이로드 삽입 가능성이 존재함 사고..
사건 개요2025년 5월 중순경, 데이터베이스 보안 전문기업 신시웨이 내부의 업무 시스템에서 문서 등의 외부 유출 가능성 정황 포착신시웨이는 정황 인지 직후, 한국인터넷진흥원(KISA) 보호나라에 침해사고 의심 신고, 이어 개인정보 유출 의심 자료 전수조사 및 정식 신고유출 경위나 해킹 여부는 아직 공식 발표되지 않았으나 조사 및 대응 절차 진행 피해 규모임직원 및 협력사 직원 정보: 주민등록번호(고유식별정보), 이름, 휴대전화번호, 회사 전화번호, 이메일, 주소, 계좌번호 등고객 관련 정보 고객사명, 이름, 시스템명, 담당자명, 담당자 연락처, 회사 주소, 전화번호, 사업자등록번호 등유출된 정보는 정보 주체마다 상이하며, 보이스피싱 등 2차 피해 우려신시웨이는 고객들에게 피싱 메시지 등에 대한 주의 ..
사건 개요2025년 5월 16일 오전 4시경, KB라이프생명의 모바일 보안관리(MDM) 서버에서 대규모 정보 유출 발생해당 서버는 이미 4월 30일자로 서비스가 종료된 상태였음5월 22일 오후 4시 8분경, KB라이프가 사고 발생을 인지하고 대응을 시작유출된 정보는 주로 업무용 모바일 서비스를 사용한 임직원의 개인정보 피해 규모유출된 항목: 사번, 휴대폰 번호, 회사 이메일, 단말기 정보 등재직 중인 임직원뿐 아니라 퇴직한 임직원의 정보도 포함. 유출 항목은 임직원마다 상이 사고 원인정확한 해킹 방식이나 경로는 아직 조사 중유출된 서버는 이미 서비스가 종료된 상태였음에도 네트워크 연결이 유지되고 있었던 점에서 관리 부실 가능성 제기KB라이프는 즉시 서버를 격리하고 네트워크 차단 조치 시행금융보안원과 협력..
사이버 공격 방식: 타깃형 랜섬웨어해커들은 특정 기업의 직원 한 명을 목표로 정교한 이메일 공격을 수행.이메일은 ‘국민연금 누락’, ‘경찰서 과속 딱지’ 등 누구나 열어보고 싶게 꾸며짐.거래처를 사칭하거나 긴급한 문서인 것처럼 위장해 첨부파일 클릭 유도.실제 피해 사례바이오 기업: 임상실험 자료 80GB 중 32GB(40%)가 랜섬웨어에 잠김.원인은 경영지원실 직원이 해외거래처를 사칭한 메일의 JPG 첨부파일을 열어 감염됨.이후 해커는 사내 네트워크를 통해 주요 연구자료까지 침투.공격 전략즉각 공격하는 해커도 있으나, 감염 후 수일~수주 동안 정찰하며 회사 내부 구조 파악.사내 직원 구성, 서버 규모, 권한 체계 등을 분석해 고위직 장비로 접근 후 결정타를 가함.이 과정을 ‘랜섬웨어 동거 기간’이라 표현..
사건 개요대형 GA(법인보험대리점) 하나금융파인드와 유퍼스트보험마케팅 해킹 사고 발생 보험대리점 2개사에서 해킹 피해가 발생해 총 1107명의 개인정보가 유출 보험영업지원 IT업체 지넥슨이 사이버 공격을 받아 다수 GA의 관리자 계정 정보가 유출 해킹 사태는 국가정보원이 최초 인지 금융감독원(금감원)은 금융보안원에 침해사고 조사·분석 지시, 피해 확산 방지 조치 진행사고 발생 직후 GA 시스템 분리·차단 및 소관 기관 신고 완료하나금융파인드는 하나손해보험 자회사이며, 유퍼스트는 설계사 수가 3000명 이상인 초대형 GA 피해 규모하나금융파인드 : 고객 349명, 임직원 및 설계사 559명 등 총 908명의 개인정보가 유출. 일부 고객정보의 경우 가입한 보험계약의 종류, 보험회사, 증권번호, 보험료 등 신..
사건 개요2025년 5월, 랜섬웨어 조직 ‘인터록(Interlock)’이 미국 방산 제품 제조사 AMTEC(Tech Ord의 자회사)을 해킹해 약 10.9MB 분량의 내부 문서를 다크웹에 유포함.이 문서에는 한화그룹 미국 법인(한화 머니션, 한화 인터내셔널)과 AMTEC 간 M69 수류탄 기폭장치 수출 및 기술협력 관련 문서 다수가 포함됨.해당 자료에는 협정서, 수출 승인 허가서, TAA(기술지원협정) 계약서, 관계자 서명본, 방문 일지 등이 포함되었으며, 국무부 발급 서류도 확인됨. 피해 규모다크웹에 비암호화 상태로 유포돼, 누구나 확인 가능한 상태로 노출 중.메일 시스템을 통한 데이터 탈취 흔적도 존재하며, 한화 및 AMTEC 관계자 실명이 다수 노출.한화그룹 측은 “우리 피해는 없다”고 주장하지만,..
사건 개요2024년 또는 그 이전에 고객센터에 문의했던 고객의 개인정보가 외부 권한 없는 제3자에게 유출아디다스는 2025년 5월 16일 공지를 통해 유출 사실을 고객에게 공식 통지사건 인지 직후 정보 보안 전문업체와 협력해 조사에 착수하고, 관계 당국에 보고 피해 규모유출된 개인정보는 고객 이름, 이메일 주소, 전화번호, 성별, 생년월일 등 기본 인적 정보로 구성금융정보(비밀번호, 카드 정보 등)는 유출되지 않았다고 아디다스 측이 설명국내 소비자에게는 개별적으로 선제 안내가 이루어진 상태 사고 원인구체적인 해킹 경로나 유출 방식은 아직 공개되지 않음고객센터 응대 데이터 중 일부가 외부로 유출된 것으로 보아, 내부 시스템 또는 외주 프로세스의 취약점 가능성 존재현재 포괄적인 보안 점검 및 유사 사고 방지..
사건 개요2025년 5월 11일, 코인베이스 시스템이 해킹당해 고객 데이터가 도난해커는 내부 시스템 접근 권한을 가진 미국 외 지역 계약업체 직원 등을 매수한 것으로 추정해커는 데이터 공개를 막는 대가로 2,000만 달러(약 280억 원)를 요구했으나, 코인베이스는 이에 응하지 않음.해킹 사실은 5월 15일 미국 규제 당국에 보고되었으며, CEO 브라이언 암스트롱이 SNS를 통해 공개 피해 규모유출된 개인정보: 고객 이름, 주소(우편·이메일), 전화번호, 사회보장번호(마지막 4자리), 은행계좌 정보 일부, 운전면허증·여권 등 정부 발행 신분증계정 잔액과 거래 내역, 내부 문서 등도 포함된 것으로 알려짐복구 및 고객 보상 비용으로 약 1억8,000만 ~ 4억 (5,594억 원) 추산사고 원인해커가 내부 시..