사건 개요보안 분석 기업 언더다크AI의 발표를 독일 게임 저널리스트가 X(트위터)를 통해 확산시킨 것으로 시작됨.약 8,900만 개의 스팀 계정 정보가 유출되었으며, 다크웹에서 5천 달러 이상의 가격에 판매 중이라는 주장 제기.스팀 자체가 아닌 스팀이 의존하는 외부 공급망 서비스의 침해로 추정됨.유출된 데이터에는 닉네임, 이메일 주소, 인증 메시지, 타임스탬프, 수신자 번호 등의 메타데이터 포함. 피해 규모유출 주장 데이터 수량은 약 8,900만 건에 달하며, 규모 면에서 대형 침해 사례에 해당.유출된 정보는 계정 탈취 및 피싱에 악용될 수 있어 2차 피해 가능성 존재.현재까지 스팀 측의 공식 확인이나 피해 범위 발표는 없는 상태. 사고 원인해킹의 근원지는 아직까지 불명이며, 스팀 자체보다는 공급망 ..
사건 개요2025년 1월 26일, 프랑스 명품 브랜드 디올에서 고객 데이터를 노린 외부 비인가 제3자의 접근 발생디올은 5월 13일 고객들에게 이메일을 통해 해당 침해 사실을 통지침해 인지 직후 즉각적인 차단 조치 및 보안 대응 시행 피해 규모유출된 정보에는 고객의 이름, 경칭, 휴대전화 번호, 이메일 주소, 우편 주소 등 기본 인적 정보 포함금융 정보(신용카드 번호, IBAN 등)는 유출되지 않은 것으로 확인유출 규모나 대상 국가에 대한 구체적인 언급은 없음 사고 원인외부 권한 없는 제3자에 의한 시스템 접근으로 추정구체적인 침입 방식 및 해킹 경로는 아직 공개되지 않음
사건 개요2025년 4월 7일, 농촌진흥청 산하 국립축산과학원 사이트 ‘축사로’와 농진청 정보관리 용역업체의 저장장치가 해킹을 당해 개인정보가 유출유출 사실은 자체 조사가 아닌 정부 정보기관의 탐지를 통해 확인농촌진흥청은 4월 28일에야 해당 사실을 대외적으로 알리고 사과문을 발표 피해 규모‘축사로’ 사이트에서 3,132명분의 개인정보가 유출용역업체 저장장치에서 47만 9,000여 건의 대규모 개인정보 추가 유출 확인.유출된 정보는 이름, 연락처 등 기본 개인정보로 구성된 것으로 추정 사고 원인해킹은 농진청 외부 용역업체의 보안 취약점에 의해 발생해당 업체는 용역 종료 후에도 개인정보를 무단 보유하고 있었으며, 해킹으로 인해 유출농진청은 개인정보 폐기 확인서를 받았다고 주장했으나, 실제 관리·점검이 부재..
사건 개요2025년 4월 11일 밤 10시경, 부동산 전문 운용사인 마스턴투자운용의 서버가 사이버 해킹 공격을 받음.공격으로 인해 고객의 성명, 연락처, 주소, 이메일 주소 등 개인정보가 유출일부 고객의 경우 주민등록번호와 계좌정보까지 유출된 것으로 추정 피해 규모유출된 정보에는 고객의 성명, 연락처, 주소, 이메일 주소 등이 포함일부 고객의 경우 주민등록번호와 계좌정보까지 유출되어 피해가 우려 사고 원인정확한 해킹 경로와 공격자의 신원은 아직 밝혀지지 않음.마스턴운용은 추가적인 공격을 차단하기 위해 서버 분리 및 차단 조치를 실시하고, 전문 보안업체와 협력하여 서버 기능 복구 작업을 진행 중임.
1. 사건 개요CJ올리브네트웍스의 소프트웨어 개발·배포용 디지털 인증서 유출 정황 발생.중국 보안 기업이 X(구 트위터)를 통해 인증서 악용 가능성 공개.보안 업계는 북한 해킹 조직의 연루 가능성 제기.유출 사실 인지 후 즉시 인증서 폐기 및 KISA에 신고 조치 완료. 2. 피해 규모유출된 인증서는 개인정보와 무관한 소프트웨어 서명용 인증서로 확인.현재까지 악성코드 유포 등 실질적인 피해 사례는 미보고.인증서는 이미 폐기되어 추가 악용 가능성은 낮은 상태. 3. 사고 원인유출 경로는 불명확하나 북한 해킹 조직의 소행으로 추정.인증서 탈취 후 악성코드에 서명해 정상 소프트웨어로 위장하려는 시도 의심.
사건 개요모바일 쿠폰 판매업체 시스템에 침입해 약 30억 원 상당의 상품권 탈취.해커 조직 19명, 관리자 계정 이용해 상품권을 탈취하고 텔레그램 통해 PIN 유통.전국 대형마트에서 상품권을 종이 형태로 교환 후 자금 해외 송금.알바몬 시스템에서도 비정상 접근 발생, 이력서 2만 2,473건 유출 확인. 피해 규모모바일 상품권 해킹으로 약 30억 원 금전적 손실 발생.알바몬 이력서 유출로 인한 개인정보 침해 발생.기업 사이버 사고 2021년 대비 약 3배 증가, 피해 기업의 94%가 중소·중견기업. 사고 원인정보보호 공시 의무에서 중소·중견기업 제외로 인한 보안 사각지대 발생.해킹 피해 업체 및 알바몬 운영사 모두 정보보호 공시 비대상 기업.중소기업의 보안 인프라 미비와 제도적 허점 노출.
국정원이 국회 정보위원회에 보고한 바에 따르면, 북한은 암호화폐를 주요 해킹 대상으로 삼아 전 세계적으로 총 43억 달러(약 6조 1천억 원)에 달하는 막대한 규모의 암호화폐를 탈취한 것으로 드러남 진화하는 북한의 해킹 수법, '큐싱' 넘어 AI 활용까지!주목해야 할 점은 북한의 해킹 기술이 갈수록 교묘하고 지능적으로 발전하고 있다는 사실 최근에는 이메일에 QR코드를 숨겨 악성 앱 설치를 유도하는 신종 수법, 큐싱(QR코드와 피싱의 합성어)'까지 등장여기서 그치지 않고, 생성형 AI 기술을 활용한 맞춤형 해킹 시도 또한 급증 추세에 있어, 전 세계적으로 사이버 보안에 심각한 비상등이 켜졌습니다. 암호화폐부터 방산, 의료까지… 전방위로 확대되는 해킹 표적2016년부터 본격화된 북한의 암호화폐 탈취 작전은 ..
월트디즈니 컴퍼니의 내부 데이터가 20대 남성의 치밀한 사이버 공격으로 위협받은 사건 발생 🎭 'AI 예술 프로그램'의 가면 뒤에 숨겨진 검은 손길크레이머는 2024년, 온라인 플랫폼 깃허브를 비롯한 여러 웹사이트에 'AI 생성 예술 프로그램'으로 위장한 악성 프로그램 유포라는 교활한 수법을 사용했습니다. 겉으로는 창작 도구로 보였으나, 실상은 다운로드한 사용자의 컴퓨터에 원격 접근을 허용하는 위험한 해킹 툴이었던 것입니다. 🎯 디즈니를 향한 은밀한 침투, 1.1TB 기밀 정보 탈취 시도그의 공격 대상 중 하나는 버뱅크에 위치한 디즈니 직원. 크레이머는 이 직원의 컴퓨터에 잠입, 개인 및 업무용 로그인 정보, 사내 슬랙 채널 데이터 등 무려 1.1TB에 달하는 방대한 기밀 정보 무단 다운로드라는 대범..
사건 개요2024년 4월 30일, 알바몬 시스템에서 비정상적인 접근 시도가 감지됨.조사 결과, 총 22,473건의 임시 저장 이력서 정보가 외부 유출된 것으로 확인됨.개인정보보호위원회에 자진 신고 및 피해자에게 문자·이메일로 개별 통지 진행.유출 시도는 탐지 즉시 IP 및 계정 차단, 보안 취약점 보완 및 차단 조치 완료. 피해 규모유출된 정보: 이름, 휴대폰 번호, 이메일 주소 등 이력서 정보 (개인마다 항목 상이)총 22,473건의 이력서 정보가 유출. 사용자 계정의 아이디 및 비밀번호는 유출되지 않음.피해 이용자 대상 보상안 마련 예정, 전체 이용자에겐 비밀번호 변경 등 보안 조치 권고. 원인정확한 해킹 수법은 공개되지 않았으나, 개인정보 저장 서버에 대한 외부 접근 시도가 있었음이번 사건은 플랫폼..