사이버 공격 방식: 타깃형 랜섬웨어해커들은 특정 기업의 직원 한 명을 목표로 정교한 이메일 공격을 수행.이메일은 ‘국민연금 누락’, ‘경찰서 과속 딱지’ 등 누구나 열어보고 싶게 꾸며짐.거래처를 사칭하거나 긴급한 문서인 것처럼 위장해 첨부파일 클릭 유도.실제 피해 사례바이오 기업: 임상실험 자료 80GB 중 32GB(40%)가 랜섬웨어에 잠김.원인은 경영지원실 직원이 해외거래처를 사칭한 메일의 JPG 첨부파일을 열어 감염됨.이후 해커는 사내 네트워크를 통해 주요 연구자료까지 침투.공격 전략즉각 공격하는 해커도 있으나, 감염 후 수일~수주 동안 정찰하며 회사 내부 구조 파악.사내 직원 구성, 서버 규모, 권한 체계 등을 분석해 고위직 장비로 접근 후 결정타를 가함.이 과정을 ‘랜섬웨어 동거 기간’이라 표현..
사건 개요대형 GA(법인보험대리점) 하나금융파인드와 유퍼스트보험마케팅 해킹 사고 발생 보험대리점 2개사에서 해킹 피해가 발생해 총 1107명의 개인정보가 유출 보험영업지원 IT업체 지넥슨이 사이버 공격을 받아 다수 GA의 관리자 계정 정보가 유출 해킹 사태는 국가정보원이 최초 인지 금융감독원(금감원)은 금융보안원에 침해사고 조사·분석 지시, 피해 확산 방지 조치 진행사고 발생 직후 GA 시스템 분리·차단 및 소관 기관 신고 완료하나금융파인드는 하나손해보험 자회사이며, 유퍼스트는 설계사 수가 3000명 이상인 초대형 GA 피해 규모하나금융파인드 : 고객 349명, 임직원 및 설계사 559명 등 총 908명의 개인정보가 유출. 일부 고객정보의 경우 가입한 보험계약의 종류, 보험회사, 증권번호, 보험료 등 신..
사건 개요2025년 5월, 랜섬웨어 조직 ‘인터록(Interlock)’이 미국 방산 제품 제조사 AMTEC(Tech Ord의 자회사)을 해킹해 약 10.9MB 분량의 내부 문서를 다크웹에 유포함.이 문서에는 한화그룹 미국 법인(한화 머니션, 한화 인터내셔널)과 AMTEC 간 M69 수류탄 기폭장치 수출 및 기술협력 관련 문서 다수가 포함됨.해당 자료에는 협정서, 수출 승인 허가서, TAA(기술지원협정) 계약서, 관계자 서명본, 방문 일지 등이 포함되었으며, 국무부 발급 서류도 확인됨. 피해 규모다크웹에 비암호화 상태로 유포돼, 누구나 확인 가능한 상태로 노출 중.메일 시스템을 통한 데이터 탈취 흔적도 존재하며, 한화 및 AMTEC 관계자 실명이 다수 노출.한화그룹 측은 “우리 피해는 없다”고 주장하지만,..
사건 개요2024년 또는 그 이전에 고객센터에 문의했던 고객의 개인정보가 외부 권한 없는 제3자에게 유출아디다스는 2025년 5월 16일 공지를 통해 유출 사실을 고객에게 공식 통지사건 인지 직후 정보 보안 전문업체와 협력해 조사에 착수하고, 관계 당국에 보고 피해 규모유출된 개인정보는 고객 이름, 이메일 주소, 전화번호, 성별, 생년월일 등 기본 인적 정보로 구성금융정보(비밀번호, 카드 정보 등)는 유출되지 않았다고 아디다스 측이 설명국내 소비자에게는 개별적으로 선제 안내가 이루어진 상태 사고 원인구체적인 해킹 경로나 유출 방식은 아직 공개되지 않음고객센터 응대 데이터 중 일부가 외부로 유출된 것으로 보아, 내부 시스템 또는 외주 프로세스의 취약점 가능성 존재현재 포괄적인 보안 점검 및 유사 사고 방지..
사건 개요2025년 5월 11일, 코인베이스 시스템이 해킹당해 고객 데이터가 도난해커는 내부 시스템 접근 권한을 가진 미국 외 지역 계약업체 직원 등을 매수한 것으로 추정해커는 데이터 공개를 막는 대가로 2,000만 달러(약 280억 원)를 요구했으나, 코인베이스는 이에 응하지 않음.해킹 사실은 5월 15일 미국 규제 당국에 보고되었으며, CEO 브라이언 암스트롱이 SNS를 통해 공개 피해 규모유출된 개인정보: 고객 이름, 주소(우편·이메일), 전화번호, 사회보장번호(마지막 4자리), 은행계좌 정보 일부, 운전면허증·여권 등 정부 발행 신분증계정 잔액과 거래 내역, 내부 문서 등도 포함된 것으로 알려짐복구 및 고객 보상 비용으로 약 1억8,000만 ~ 4억 (5,594억 원) 추산사고 원인해커가 내부 시..
사건 개요랜섬웨어 조직 ‘인터록’이 다크웹에 한화그룹 관련 자료를 포함한 파일을 공개공격 대상은 한화뿐 아니라 레오나르도, 탈레스, 레이시온, 스페이스X, 미 국방부 협력업체 등 글로벌 방산 공급망 전반에 걸쳐 있음유출된 파일은 약 10.9MB로, 구체적인 한화 계열사는 명시되지 않았으나 방산 사업을 수행하는 한화에어로스페이스, 한화오션, 한화시스템 등이 거론됨 피해 규모한화 측은 현재 “피해 사례가 없다”고 공식 입장 발표. 다만, 다크웹에 유출된 데이터에는 내부 파일, NDA, 기술 도면, 송장 등 민감 정보가 포함되어 있음해킹 피해가 허위일 수 있다는 시각도 있으나, 관련 업체(예: National Presto Industries의 AMTEC)는 SEC에 피해를 보고함지난 2023년에는 '록빗3.0..
사건 개요보안 분석 기업 언더다크AI의 발표를 독일 게임 저널리스트가 X(트위터)를 통해 확산시킨 것으로 시작됨.약 8,900만 개의 스팀 계정 정보가 유출되었으며, 다크웹에서 5천 달러 이상의 가격에 판매 중이라는 주장 제기.스팀 자체가 아닌 스팀이 의존하는 외부 공급망 서비스의 침해로 추정됨.유출된 데이터에는 닉네임, 이메일 주소, 인증 메시지, 타임스탬프, 수신자 번호 등의 메타데이터 포함. 피해 규모유출 주장 데이터 수량은 약 8,900만 건에 달하며, 규모 면에서 대형 침해 사례에 해당.유출된 정보는 계정 탈취 및 피싱에 악용될 수 있어 2차 피해 가능성 존재.현재까지 스팀 측의 공식 확인이나 피해 범위 발표는 없는 상태. 사고 원인해킹의 근원지는 아직까지 불명이며, 스팀 자체보다는 공급망 ..
사건 개요2025년 1월 26일, 프랑스 명품 브랜드 디올에서 고객 데이터를 노린 외부 비인가 제3자의 접근 발생디올은 5월 13일 고객들에게 이메일을 통해 해당 침해 사실을 통지침해 인지 직후 즉각적인 차단 조치 및 보안 대응 시행 피해 규모유출된 정보에는 고객의 이름, 경칭, 휴대전화 번호, 이메일 주소, 우편 주소 등 기본 인적 정보 포함금융 정보(신용카드 번호, IBAN 등)는 유출되지 않은 것으로 확인유출 규모나 대상 국가에 대한 구체적인 언급은 없음 사고 원인외부 권한 없는 제3자에 의한 시스템 접근으로 추정구체적인 침입 방식 및 해킹 경로는 아직 공개되지 않음
사건 개요2025년 4월 7일, 농촌진흥청 산하 국립축산과학원 사이트 ‘축사로’와 농진청 정보관리 용역업체의 저장장치가 해킹을 당해 개인정보가 유출유출 사실은 자체 조사가 아닌 정부 정보기관의 탐지를 통해 확인농촌진흥청은 4월 28일에야 해당 사실을 대외적으로 알리고 사과문을 발표 피해 규모‘축사로’ 사이트에서 3,132명분의 개인정보가 유출용역업체 저장장치에서 47만 9,000여 건의 대규모 개인정보 추가 유출 확인.유출된 정보는 이름, 연락처 등 기본 개인정보로 구성된 것으로 추정 사고 원인해킹은 농진청 외부 용역업체의 보안 취약점에 의해 발생해당 업체는 용역 종료 후에도 개인정보를 무단 보유하고 있었으며, 해킹으로 인해 유출농진청은 개인정보 폐기 확인서를 받았다고 주장했으나, 실제 관리·점검이 부재..