요약하드웨어 지갑 제조사 렛저(Ledger)의 결제 처리 파트너사인 글로벌-이(Global-e)가 해킹을 당해 렛저 고객의 민감한 데이터가 유출.온체인 보안 조사관 잭XBT(ZachXBT)의 폭로로 공론화되었으며, 하드웨어 자체의 보안과는 별개로 공급망(Supply Chain) 및 제3자 서비스 관리의 취약성이 다시 한번 입증됨. 피해규모유출 항목: 고객 성명, 이메일 주소, 전화번호, 배송지 주소, 주문 세부 정보 등(결제 카드 정보 및 비밀번호는 제외됨).영향 범위: 글로벌-이 시스템을 통해 렛저 제품을 구매한 일부 사용자(정확한 전체 인원수는 현재 조사 중).기타 피해: 유출된 정보를 악용한 스피어 피싱(Spear-phishing, 특정 대상을 겨냥한 정교한 피싱) 및 스미싱 등 2차 공격 위협 증..
요약가상자산 거래소 코인베이스(Coinbase)의 외주 고객지원 업체 직원이 해커의 뇌물에 매수되어 고객 정보를 유출.내부 공모를 통해 확보한 시스템 권한을 악용하여 대규모 개인정보 탈취 및 금전 협박이 발생하였으며, 최근 인도 하이데라바드에서 연루된 전직 직원이 체포 피해규모영향 범위: 코인베이스 사용자 약 6만 9,500명(정확히 69,461명)의 계정 정보 노출.유출 데이터: 고객 성명, 생년월일, 주소, 전화번호, 이메일, 사회보장번호(SSN) 마지막 4자리 및 KYC(고객 확인 절차) 스캔 문서 등 민감 정보 포함.경제적 손실: 해커의 2,000만 달러(한화 약 270억 원) 몸값 요구 발생 및 향후 보상·법적 대응 비용 등 최대 4억 달러(한화 약 5,400억 원) 규모의 추정 피해 발생.조직..
요약2025년 12월 22일, 미국 법무부(DOJ)는 구글과 빙(Bing) 등 주요 검색 엔진의 가짜 광고를 이용해 수천만 달러를 탈취해 온 대규모 은행 계정 탈취(ATO) 조직의 핵심 거점인 'web3adspanels.org' 도메인과 데이터베이스를 압수함.이번 작전은 미국 조지아 북부지검과 에스토니아 법 집행 기관의 국제 공조로 이루어졌으며, 2025년 한 해 동안 급증한 계정 탈취 범죄에 대응하는 연방 정부 차원의 대대적인 소탕 작전의 일환임. 피해규모확인된 피해액: 약 1,460만 달러(한화 약 190억 원)의 실제 금전 손실이 발생함.잠재적 피해액: 공격자들이 시도한 총 탈취 금액은 약 2,800만 달러(한화 약 365억 원)에 달함.영향 범위: 미국 전역에서 최소 19곳의 피해자(조지아주 소재..
요약2025년 12월 28일 인하대학교 학사정보시스템과 대표 홈페이지가 랜섬웨어(시스템 데이터를 암호화하여 금전을 요구하는 악성코드) 공격을 받아 약 14시간 동안 서비스가 전면 중단.해커는 시스템 복구 대가로 이메일을 통한 금전 협상을 요구했으나, 학교 측은 사고 전일자 백업 데이터를 활용해 복구를 완료하고 정부 관계 기관에 사고를 신고 피해규모시스템 영향: 대학 대표 홈페이지 및 학사정보시스템 등 주요 내부 전산망의 접속이 전면 차단됨.장애 시간: 당일 오전 06시 50분부터 오후 21시까지 약 14시간 동안 서비스가 마비됨.유출 의심: 전체 학생 및 교직원의 개인정보 유출 가능성이 제기되어 조사 중이나, 구체적인 유출 규모는 현재 확인 불가함.운영 현황: 사고 여파로 강의평가 기간을 12월 30일까..
요약외부 협력사인 레드햇(Red Hat, 고객 관리 시스템 개발사) 서버에 대한 외부 무단 접근으로 인해 닛산후쿠오카판매주식회사 고객의 개인정보가 유출되는 사고가 발생함.협력사의 사고 인지 시점과 닛산 측 보고 시점 간 약 일주일의 공백이 확인되어 공급망 보안(Supply Chain Security) 관리 체계의 취약점이 드러남. 피해규모영향 범위: 과거 후쿠오카닛산자동차에서 차량 구매 및 정비 서비스를 이용한 고객 약 21,000명유출 항목: 고객 성명, 주소, 전화번호, 이메일 주소 일부가 포함금전적 피해: 신용카드 정보 및 결제 세부 사항은 유출되지 않아 직접적인 금융 사기 가능성은 낮은 것으로 판단됨.확산 여부: 해당 서버 외 타 시스템으로의 추가 유출 증거는 없으며, 현재까지 암시장(Dark W..
요약2025년 12월 23일 중국발 원격 접속 중계 장비를 통한 해킹으로 아시아나항공 그룹사 및 파트너사 임직원 계정 정보 약 1만 6천여 건이 유출.최초 침입 후 사고 인지까지 약 36시간이 소요되었으며, 항공 예약 및 발권 시스템 운영사인 자회사 아시아나IDT 정보가 포함되어 핵심 국가기간망 보안 위협 우려가 제기. 피해규모유출 규모: 총 16,877건의 계정 정보(아시아나항공 9,018건, 파트너사 2,293건, 에어부산 2,100건, 기타 3,466건)임.유출 항목: 임직원 계정의 암호화된 비밀번호, 이름, 회사 메일 주소, 전화번호 등임.위험 요소: 여객 시스템(예약·발권·탑승) 관리 주체인 아시아나IDT 정보가 포함되어 향후 항공 운항 관련 핵심 시스템에 대한 2차 침투 경로로 악용될 가능성이..
국내 최대 이커머스 플랫폼인 쿠팡에서 3,370만 건에 달하는 대규모 개인정보 유출 사고가 발생했습니다.이는 단순한 정보 침해를 넘어, 국내 보안 사고 역사상 역대 2위 규모에 해당하는 중대한 사안입니다. 1. 사고 개요 및 유출 데이터 범위이번 사고의 가장 심각한 점은 유출된 데이터의 '규모'와 '디테일'입니다.피해 규모 : 총 3,370만 계정의 정보가 유출되었습니다. 이는 쿠팡의 3분기 활성 고객 수(약 2,470만 명)를 상회하는 수치로, 현재 이용 중인 고객뿐만 아니라 탈퇴한 회원 및 비활성 계정까지 포함된 전체 데이터베이스가 타깃이 된 것으로 추정됩니다.유출 항목 : 이름, 이메일, 전화번호, 주소, 수령인 정보(주소록), 일부 주문 내역 등 개인을 특정할 수 있는 민감 정보가 포함되었습니다..
1. 사건 개요발생 시점: 2024년 9월 한 달 동안 (특히 9월 15일, 18일, 19일에 집중 공격 및 정보 공개).사건 내용: 국제 해커 그룹 킬린(Qilin)이 국내 자산운용사 총 19곳을 집중적으로 해킹하여 고객 및 임직원의 개인정보와 내부 자료를 탈취하고 다크웹에 공개한 사건.공격 특징: 공격 주기가 짧고 연속성이 강하여 단기간에 피해가 확산됨.인지 주체: 정보 보호 솔루션 전문 기업 SK쉴더스 (EQST)가 다크웹 모니터링을 통해 파악 및 공개. 2. 피해 규모기정량적 규모:피해 기업 수: 국내 자산운용사 총 19곳.피해 기업 운용자산(AUM): 9월 18일 기준 총 2조 5,000억 원에 달함.포함 기업: 고액 자산가를 주 고객으로 하는 유명 자산운용사도 포함됨.유출 정보 항목 (민감한 ..
1. 사건 개요발생 시점: 2024년 4월 15일경 (피해자 A씨 기획서 제출 다음 날).사건 내용: 산업통상자원부 주최 공공데이터 활용 아이디어 공모전 홈페이지 서버가 해킹당하여 참가자 개인정보가 유출된 사고.인지 시점:해킹 인지: 발생일로부터 42일 후인 5월 27일, 산업부 자체가 아닌 국가사이버보안센터(NCSC)의 통보를 통해 인지.개인정보 유출 피해 인지: 5월 29일.초기 조치: 5월 27일 해킹 인지 후 공모전 홈페이지 접속 긴급 차단 및 한국인터넷진흥원(KISA) 신고. 2. 피해 규모유출 정보 항목 (확인된 1건 기준): 성명, 소속, 휴대전화 번호, e메일 주소, 기획서 파일명 등.정량적 규모 (현재까지 확인된 건수): 1건 (피해자 A씨).잠재적 규모: 해당 홈페이지 이용자는 11만 ..