사건 개요침해 사고 발생:2025년 8월 14~15일 사이 최초 해킹 발생 → 8월 26일 자체 점검 중 악성코드 탐지 → 8월 31일 외부 공격 흔적 발견 → 9월 1일 금융감독원에 신고.3개 서버에서 웹쉘 5종과 악성코드 2종 발견, 온라인 결제 서버에 자료 유출 시도 흔적 존재.기존 보안 문제 이력:롯데카드는 2024년 8월, 전산자료 유출 방지 미흡 및 데이터 관리 부실로 인해 금감원으로부터 경영유의 및 개선조치 제재를 받은 이력이 있음.그 당시 문제로는 카드 결제 내역 타인 노출, 직원 PC의 부팅 암호 미설정, 전산원장 외부 위탁 관리, IT 아웃소싱 업체 평가 미실시 등이 있음.피해 규모자료 유출 가능성:약 1.7GB 규모의 파일이 외부로 반출된 정황, 온라인 결제 요청 내역 등 고객 정보 ..
주요 해킹 사건 개요올해 1월부터 최소한 해킹 공격 진행된 것으로 분석됨.대한민국 행정안전부, 외교부, 군, 통신사(SK텔레콤) 등 주요 기관이 타깃.중국 연계 해킹 조직이 배후일 가능성 높음.주요 공격 그룹: SLIME68대만 보안기업 TeamT5 분석에 따르면, 공격자는 SLIME68(aka UNC5221)과 유사.SLIME68은 중국의 APT 그룹이며, 악성코드 ‘SPAWN’ 및 Ivanti 취약점 악용.대만, 일본 등에도 정찰 및 침투 시도 기록 있음.공격 수법 및 도구피싱 사이트 다수 운영해 자격 증명(아이디/비밀번호) 탈취.Ivanti 취약점 및 오픈 소스 해킹 도구 사용.원격 접근 트로이목마(RAT) 활용.다중인증 우회 위해 리버스 프록시 기법 사용.웹메일 취약점 공격 가능성도 제기.Team..
금융사 해킹 사고 실시간 공유망 구축금융감독원, 올해 12월까지 금융사 해킹 사고 실시간 공유망 구축.목적:사고 확산 방지.금융사 보안 사고 즉각 보고 의무 강화.계기:SK텔레콤 대규모 해킹예스24 랜섬웨어 반복 피해 등 최근 대형 사건. 운영 방식금융사 보안 담당자 비상연락망·실시간 연락 체계 구축 (수시 업데이트).사고 발생 시:금감원이 피해 내용·대응 방침을 카카오톡 메시지로 전 금융사에 전송.개별 금융사도 해킹 징후·사고를 카카오톡으로 즉시 보고 가능. 사고 구분침해 사고: 해킹 등 외부 공격 → 이번에 신설되는 즉각 보고 체계 적용.장애 사고: 서비스 지연·중단 → 기존 전자금융 사고 보고 시스템 적용 (3시간 내 보고). 금융사 책임 및 제재해킹 사고를 즉시 보고하지 않으면 문책·제재 가능.보..
사건 개요2025년 8월 초, 웰컴금융그룹의 대부업체 계열사인 ‘웰릭스에프앤아이대부가 해외 랜섬웨어 해커 조직의 공격을 받음.공격 주체는 러시아계 해커 조직으로 추정되며, 랜섬웨어 감염 후 데이터 탈취 및 협박이 동반된 전형적인 사례. 피해 규모해커 주장에 따르면:1.02TB, 총 132만 건의 내부 자료 탈취내용에는 고객 이름, 생년월일, 주소, 계좌 정보 등 민감한 정보 포함되어 있다고 주장.하지만 웰컴금융 측은:유출된 정보는 고객 정보가 아닌 회의자료, 내부 품의서라고 부인.핵심 계열사인 ‘웰컴저축은행’은 다른 서버로 분리 운영 중이라며, 고객 금융정보는 안전하다고 강조. 사고 원인 및 대응구체적인 침투 경로나 해킹 시점은 아직 공식 발표되지 않음.웰컴금융그룹은 현재까지 고객 정보 유출 정황은 없다..
1. 사건 개요해킹 그룹: 중국어 사용 조직 UAT-7237 → 상위 그룹 UAT-5918의 하위 조직으로 추정.활동 시점: 2022년부터 활동, 2023년부터 대만 중요 인프라 공격 시작.침투 방식:인터넷에 노출된 서버의 알려진 취약점 악용정찰·지문 수집 후 가치 있는 목표 선정침투 성공 시 내부 확장 (LOLBins, WMI 도구 활용)특징: SoftEther VPN·RDP 통한 지속적 접근, 중국어 간체 UI 사용 흔적.비교 사례: MS가 기록한 Flax Typhoon 전술과 유사. 2. 피해 범위대상: 대만의 웹 인프라 전반 (중요 인프라, 의료, IT, 통신 분야 포함 가능).위험 요소:윈도 레지스트리 변조 → UAC 비활성화, WDigest 평문 암호 저장 활성화내부 계정·비밀번호 유출 가능성..
1. 군 인터넷 침해 시도 현황2025년 상반기: 총 9,262건홈페이지 침해: 9,193건해킹 메일: 69건악성코드: 없음최근 5년 상반기 추이2021년: 6,146건2022년: 4,926건2023년: 6,791건2024년: 6,349건2025년: 9,262건 (5년 내 최다) 2. 공격 배후 추정사이버사령부: “정확한 특정은 불가”, IP 경유지·연관성 근거로 북한 공격 다수 추정군은 “대응 체계 고도화로 대비 태세 유지” 입장. 3. 국회·전문가 지적군 온라인망 침투는 지휘 통제·핵심 정보 자산에 치명적 위험.보안관제 정비, 정기 모의 침투 훈련, 간부 보안 교육 강화 촉구.“범정부 차원 대응 필요 → 대통령 직속 사이버안보 컨트롤타워 설치 및 법령 정비” 제안. 4. 방산업체 피해최근 4년간 군에..
1. 사건 개요북한 정찰총국 소속 해킹 조직 김수키(Kimsuky)가 외부 해커(세이버, 사이버그)에게 역해킹 당함.내부 작전 매뉴얼, 해킹 도구, 피해 기업 정보 등 대규모 기밀 자료 유출.유출 정보는 DDoSecrets에 공개 → 전 세계 연구자 분석 중. 2. 역 해킹 과정과 특징해커들이 북한 해커 ‘김(Kim)’의 가상 머신·사설 서버 장악.확보 정보: 작업 환경·도구·내부 문건, 근무 시간 (평양 시간 오전 9시~오후 5시).기존 공격 흔적 중심 추정에서 → 직접 내부를 확인한 전례 없는 사례. 3. 드러난 사실중국 정부 해커와 공조 정황: 기술·도구 공유, 긴밀 협력.대한민국 정부·기업 해킹 증거, 내부 매뉴얼, 계정 정보 등 포함.북한 해킹 활동이 단순 국가 단위가 아닌 국제적 사이버 범죄 ..
사건 개요발생 시각: 2025년 8월 11일 오전, 예스24 웹·앱 서비스 접속 장애 발생.서비스 상태: 오전 중 접속 불가, 정오 무렵 단계적 복구. 일부 기능 정상화, 별도의 서비스 중단 공지는 없었음.특징: 6월 9일 발생한 대규모 랜섬웨어 공격 이후 불과 2개월 만의 재장애. 피해 범위장애 영향: 도서 판매, 전자책, 공연·전시 티켓 예매 등 일부 서비스 일시 중단.피해 확인 상황: 이번 사건의 피해 규모·데이터 유출 여부는 아직 미확인 상태.잠재적 위험: 전자책 DRM, 티켓 좌석 배정, 마일리지·쿠폰 등 고객 자산 데이터 무결성 훼손 가능성. 원인확정 전 단계: 회사 공식 발표 전이라 정확한 원인 미확정.추측 가능성:6월 랜섬웨어 재공격DDoS 공격, 계정 탈취, 내부 시스템 장애원격 접속 계..
사건 개요해킹 그룹 샤이니헌터스(ShinyHunters) 가 구글의 기업용 세일즈포스(Salesforce) 환경을 표적으로 정교한 보이스피싱 공격을 수행.공격자는 IT·세일즈포스 지원팀을 사칭해 직원들에게 전화를 걸어 데이터 로더(Data Loader) 앱 설치를 유도.직원들이 제공한 8자리 OAuth 인증 코드를 통해 세일즈포스 접근 권한 탈취.해커는 약 250만 건의 기록을 확보했다고 주장하며, 구글은 이를 6월에 발견하고 8월 5~8일 사이 고객들에게 통보. 피해 규모유출 데이터: 구글 광고를 이용하는 중소기업의 회사명, 이메일 주소, 전화번호, 세일즈포스에 저장된 관련 메모구글은 “대부분 공개 가능한 비즈니스 정보”라고 주장하지만, 갈취·사기 악용 가능성 우려 존재.해커는 20 비트코인(약 230..