"해커"에 대한 통합검색 결과
통합검색(43)
경제(15)

결정사 듀오 회원 43만명 정보 유출…민감 프로필까지 노출, 과징금 12억원 부과 결혼정보회사 듀오에서 회원 43만여명의 개인정보가 대규모로 유출돼 정부가 약 12억원 규모의 제재를 내렸다. 단순 연락처 수준을 넘어 주민등록번호, 학력, 직장, 종교, 혼인경력, 신체정보 등 결혼정보 서비스 특성상 축적된 민감 프로필 전반이 외부로 빠져나간 것으로 확인됐다.개인정보보호위원회는 23일 주식회사 듀오정보에 과징금 11억9천700만원과 과태료 1천320만원을 부과하고, 피해 회원에게 즉시 유출 사실을 통지하라고 명령했다. 홈페이지 공표와 재발방지 대책 마련도 함께 요구했다. 해킹 경로는 직원 업무용 PC조사 결과 사고는 지난해 1월 개인정보를 취급하던 직원의 업무용 PC가 해킹되면서 시작됐다. 이후 해커가 회원 데이터베이스에 접근해 정회원 42만7천464명의 정보가 유출됐다.유출 항목에는 아이디와 비밀번호, 이름, 생년월일, 주민등록번호, 주소, 휴대전화번호뿐 아니라 신장, 체중, 혈액형, 종교, 취미, 형제관계, 장남·장녀 여부, 학교명, 전공, 졸업연도, 직장명, 입사 시기 등이 포함됐다. 결혼정보회사 특성상 개인의 사회·경제적 배경과 생활 성향까지 한 번에 노출된 셈이다. 보안 미비·장기 보관도 적발정부는 듀오가 기본적인 보안 조치를 충분히 하지 않았다고 판단했다. 데이터베이스 접속 과정에서 인증 실패가 반복될 경우 접근을 차단하는 통제 장치가 미흡했고, 주민등록번호와 비밀번호에도 안전성이 낮은 암호화 방식이 적용된 것으로 조사됐다.또 별도 법적 근거 없이 회원 가입 단계에서 주민등록번호를 수집했고, 내부 방침상 보유기간 5년이 지난 회원 정보 29만8천566건도 파기하지 않은 것으로 나타났다. 72시간 내 신고 의무도 지연 정황개인정보 유출 사고 발생 시 일정 기간 내 감독기관 신고와 이용자 통지가 필요하지만, 듀오는 유출 사실을 인지하고도 정당한 사유 없이 신고를 지연한 정황이 확인됐다. 피해 회원에게 개별 통지도 하지 않아 2차 피해 예방 조치가 늦었다는 지적을 받았다. 결혼정보업계 전반 경고음이번 제재는 결혼정보업계가 일반 플랫폼보다 훨씬 민감한 데이터를 다룬다는 점에서 의미가 크다. 가입자의 신원, 경제력, 가족관계, 종교, 가치관 등은 유출 시 단순 스팸을 넘어 사생활 침해, 신상 특정, 맞춤형 사기 범죄에 악용될 가능성이 높다.듀오는 현재 신규 가입 시 주민등록번호 대신 생년월일만 받고 있다고 밝혔다. 회사 측은 회원들에게 사과하며 현재까지 확인된 2차 피해 사례는 없다고 설명했다. 이용자가 지금 확인할 점기존 회원이라면 유출 통지 여부를 확인하고, 동일 비밀번호를 다른 사이트에서 사용했다면 즉시 변경하는 것이 필요하다. 스미싱·사칭 연락, 혼인·재산·직장 정보를 언급하는 맞춤형 접근도 경계할 필요가 있다. 
2026.04.23

‘악마는 프라다를 입는다2’ 내달 韓 최초 개봉…20년 만에 돌아온 런웨이 영화 ‘악마는 프라다를 입는다’가 20년 만에 속편으로 돌아온다. ‘악마는 프라다를 입는다 2’는 다음 달 29일 한국에서 전 세계 최초로 개봉하며 다시 한 번 뉴욕 패션계 이야기를 스크린에 펼쳐낸다. 2006년 흥행작, 20년 만에 속편 제작2006년 개봉한 전편은 동명 소설을 원작으로 기자 지망생 앤드리아가 패션 매거진 ‘런웨이’에 입사하면서 겪는 이야기를 그렸다. 패션 업계의 이면과 사회 초년생의 성장 과정을 함께 담아내며 관객의 공감을 이끌었다.당시 영화는 전 세계에서 3억2천600만달러, 한화 약 4천860억원 이상의 흥행 수익을 기록하며 상업성과 작품성을 동시에 확보했다. 주요 캐릭터 복귀…패션 권력 구도 재편속편에서는 앤드리아가 20년 만에 ‘런웨이’로 돌아와 기획 에디터로 활동하는 설정이 중심이 된다. 편집장 미란다, 브랜드 임원이 된 에밀리, 패션 디렉터 나이절 등 주요 인물들이 다시 등장해 뉴욕 패션계 주도권을 둘러싼 경쟁에 나선다.냉정한 리더십의 미란다와 조직 내에서 생존과 성장을 경험하는 인물들의 관계가 다시 전개되며, 변화한 패션 산업 환경 속에서 새로운 긴장 구도를 형성할 것으로 보인다. 패션·커리어 서사 결합…세대 공감 확장이번 작품은 기존 캐릭터의 시간적 변화를 반영해 커리어와 권력, 산업 구조 변화를 함께 다루는 방향으로 구성됐다. 초기 사회생활을 다뤘던 전편과 달리, 속편은 경력과 위치가 달라진 인물들의 선택과 갈등에 초점을 맞춘다.패션 산업의 변화와 함께 개인의 커리어 서사를 결합한 구조가 새로운 관객층과 기존 팬층을 동시에 겨냥한 요소로 평가된다. 
2026.03.25

‘개인정보 유출’ 디올·티파니·루이비통에 과징금 360억원 개인정보보호위원회가 개인정보 유출 사고를 낸 명품 브랜드 판매 사업자 3곳에 총 360억3천300만원의 과징금과 1천80만원의 과태료를 부과했다.12일 개인정보위에 따르면 전날 전체회의를 열고 루이비통코리아, 크리스챤디올꾸뛰르코리아, 티파니코리아에 대한 제재를 의결하고, 각 사 누리집에 처분 사실을 공표하도록 명령했다. SaaS 기반 고객관리 시스템서 유출조사 결과 3개 사업자는 모두 서비스형 소프트웨어(SaaS) 기반 고객관리 시스템을 사용하는 과정에서 보안 조치가 미흡해 개인정보가 유출된 것으로 나타났다.루이비통코리아는 직원 기기가 악성코드에 감염되면서 SaaS 계정 정보가 탈취돼 약 360만명의 이름·성별·국가·전화번호·이메일·생년월일 등이 세 차례에 걸쳐 유출됐다. 회사는 2013년부터 SaaS를 운영하면서 IP 주소 제한이나 안전한 인증수단을 적용하지 않은 것으로 확인됐다. 이에 따라 213억8천500만원의 과징금이 부과됐다.디올과 티파니는 직원이 보이스피싱에 속아 해커에게 SaaS 접근 권한을 부여하면서 각각 약 195만명, 4천600명의 개인정보가 유출됐다. 디올은 이름·성별·생년월일·나이·이메일·전화번호가, 티파니는 이름·주소·이메일·내부 고객기록번호 등이 포함됐다. 접속기록 점검 미흡·통지 지연도 제재 사유두 회사 모두 IP 제한과 대량 다운로드 통제를 하지 않았고, 디올은 월 1회 이상 접속기록을 점검하지 않아 3개월 넘게 유출 사실을 파악하지 못한 것으로 조사됐다. 또 두 회사 모두 유출 인지 후 72시간을 넘겨 이용자에게 통지했으며, 티파니는 신고도 지연했다.이에 개인정보위는 디올에 과징금 122억3천600만원과 과태료 360만원을, 티파니에 과징금 24억1천200만원과 과태료 720만원을 각각 부과했다.개인정보위는 SaaS 도입이 확산되는 상황에서 접근 권한 최소화, IP 제한, 일회용 비밀번호 등 안전한 인증수단 적용이 필수라고 강조했다. 서비스형 소프트웨어를 사용하더라도 개인정보 보호 책임은 기업에 있다는 점을 분명히 했다. 
2026.02.12

대한항공, 납품업체 해킹돼 임직원 개인정보 유출사고…"즉각 긴급조치" 아시아나항공에 이어 대한항공 기내식 및 기내 판매 납품업체가 해킹 공격을 당해 대한항공 임직원의 개인정보가 유출되는 사고가 발생했다. 29일 항공업계에 따르면 대한항공은 이날 오전 개인정보 유출 통지문을 올려 사내에 긴급 공지했다. 이 통지문에서 대한항공은 "기내식 및 기내 판매 업체인 케이씨앤디서비스(KC&D)가 최근 외부 해커그룹의 공격을 받았고, 이 과정에서 해당 업체의 서버에 저장된 당사 임직원들의 성명·계좌번호 등 개인정보가 유출된 것으로 파악됐다"고 밝혔다. 이 기내식 업체는 2020년 12월 대한항공에서 분리 매각돼 한앤컴퍼니에서 운영 중이다. 대한항공은 "회사는 최근 케이씨앤디서비스로부터 내용을 전달받아 알게됐고, 이번 사고가 분리 매각된 외부 협력업체의 관리 영역에서 발생한 것이라도 당사 임직원의 정보가 연루된 만큼 매우 엄중하게 사안을 인식했다"며 서비스 연동 안정성 점검 등 즉각적으로 긴급 보안 조치를 취했다고 밝혔다. 또 관계기관에 신고도 마쳤다고 전했다. 대한항공은 "현재까지는 상기 정보 항목 이외 추가적인 정보의 유출 정황은 없는 것으로 파악된다"며 "혹시 모를 2차 피해를 예방하기 위해 회사나 금융기관을 사칭한 이체 요청이나 보안 카드 번호 요구 등 의심스러운 문자나 이메일에 각별히 유의하길 바란다"고 당부했다.
2025.12.29

휴대폰 개통하려면 안면인증? 유출 우려에 "보완·점검" 휴대전화 개통 과정에서 안면 인증을 의무화하는 방안에 대한 얼굴 사진 유출 등 우려의 목소리가 커지자 정부가 설명에 나섰다. 과학기술정보통신부는 24일 정부서울청사에서 브리핑을 열고 "이통사는 안면인증 과정에서 신분증의 얼굴 사진, 신분증 소지자의 얼굴 영상정보를 수집해 실시간으로 대조하고, 동일한 사람인지 여부를 확인한 후 안면인증 결괏값(Y·N)만 저장·관리한다"고 설명했다. 얼굴 사진 등 개인정보는 본인 여부 확인 즉시 삭제되며, 별도로 보관하거나 저장하지 않아 유출 위험성은 없다는 것이다. 시스템 구축을 맡은 민간업체 데이사이드에 따르면 안면인증을 위해 먼저 휴대전화에서 신분증 광학문자인식(OCR) 촬영이 이뤄지고, 촬영된 정보는 암호화돼 안면인증 시스템으로 전송되는 과정을 거친다. 이후 실시간으로 촬영한 얼굴 정보 역시 암호화된 상태로 시스템에 전달된다. 안면인증 시스템은 전송받은 신분증 사진과 얼굴 정보를 비교·인증하며 이 과정은 약 0.04초 이내에 완료되고 인증이 끝나면 즉시 폐기된다. 데이사이드 측은 "전달된 암호화 정보는 해커에 의해 탈취되더라도 복호화가 불가능한 구조로 적용돼있다"고 설명했다. 과기정통부는 "혹시라도 발생할 수 있는 개인정보 유·노출 가능성에 대해 철저히 검토하고 있으며, 필요한 경우 정보보호 전문기관과 협의해 안면인증 시스템의 보안 체계 등을 점검하겠다"고 강조했다. 특히 올해 통신사 해킹 사고 등으로 국민 불안이 커진 것과 관련 "이통사가 수집한 개인정보는 관계 법령에 따라 철저히 관리하고 있다"며 "이번에 도입하는 패스(PASS) 앱 안면인증 시스템도 신분증 소지자의 본인인지 여부만을 확인하기 위한 목적으로 수집·이용된다"고 했다. 다른 플랫폼이 아닌 이통3사의 패스 앱을 사용하는 이유 역시 외부에 데이터가 오가는 것을 최소화하기 위함이라고 덧붙였다. 정부는 도용·위조된 신분증으로 개통한 휴대전화가 보이스피싱이나 스미싱 등에 악용되는 이른바 '대포폰' 범죄를 막기 위해 안면 인증을 통한 본인 확인 절차를 전날부터 시범 실시했다. 시범 기간에는 안면 인증에 실패하더라도 휴대전화 개통은 할 수 있다. 일각에서는 100% 안전성을 담보할 수 없다면 개인정보가 수집·유출돼 악용될 가능성이 있다며 우려의 목소리도 나온다. 최우혁 과기정통부 네트워크정책실장은 "어제 도입되고 현장에서 크게 인식률에서 문제는 없는 걸로 알고 있다"며 "보완해나가면서 좀 더 높은 수준으로 점검하겠다"고 전했다. 정부는 고령층과 같은 디지털 취약계층이 주로 매장을 방문해 대면 개통을 하는 점을 고려해 대리점과 판매점 등 유통망에서 충분한 안내가 이뤄지도록 현장 대응을 강화하고, 이용자 불편 사항을 모니터링·분석할 예정이다. 또 인증 실패 등 운영 사례를 정밀 분석해 이용자 불편을 줄이면서도 정책 효과를 달성할 수 있는 대체 수단도 적극 검토할 계획이다. 안면 인증은 현재 내국인 신분증(주민등록증·운전면허증)에만 적용 중이지만 시스템 개발 난도가 높은 외국인 신분증에 대해서는 추가 개발 등을 거쳐 내년 하반기 적용을 준비 중이다. 정부는 "내년 3월 23일 정식 운영 시에는 안정적인 솔루션 운영으로 부정 개통을 적극 예방하고 이용자 불편 사항은 상당수 해소될 수 있도록 정부와 이통사 및 관계기관이 함께 모니터링하면서 개통 절차를 지속 점검·개선하겠다"고 밝혔다.
2025.12.24

업비트 대규모 해킹 배후는? "북한 해킹조직 라자루스 유력" 국내 최대 가상자산 거래소 업비트에서 445억원 규모의 해킹이 발생한 가운데, 이 사건의 배후로 북한 정찰총국 산하 해킹조직 라자루스가 유력하게 떠오르고 있다. 28일 정보통신기술(ICT) 업계와 정부 당국에 따르면 당국은 북한 정찰총국 소속 해킹조직 라자루스의 소행일 가능성을 유력하게 열어두고 업비트를 현장 점검 중이다. 라자루스 해커조직은 2019년 업비트에 보관된 580억원 규모의 이더리움이 탈취됐을 때 가담한 것으로 지목되는 집단이다. 특히 이번 해킹은 핫월렛(인터넷과 연결된 개인지갑)에서 발생했는데, 6년 전에도 핫 월렛에서 해킹 사고가 발생했다. 정부 관계자는 "서버 공격보다는 관리자 계정을 탈취했거나 관리자인 척해서 자금 이체를 했을 가능성이 있다"라며 "(현재로선) 6년 전 해당 방식으로 해킹이 이뤄진 만큼 해당 방식을 제일 맞게 보고 있다"라고 말했다. 보안 업계에서는 수사 결과가 나와야 알 수 있지만 외화 부족에 시달리는 북한이 업비트를 해킹해 가상자산을 탈취했을 가능성을 높게 본다. 한 보안 전문가는 "해킹 후 다른 거래소 지갑으로 호핑(전송)한 뒤 믹싱(자금세탁)이 발생했는데 이를 라자루스 조직의 수법으로 볼 수 있다"라며 “믹싱이 이뤄질 경우 거래가 추적이 불가능한데 국제자금세탁방지기구(FATF)에 가입된 국가들은 믹싱이 불가능한 만큼 북한의 소행일 가능성이 높다”고 밝혔다. 두나무 해킹 사고는 네이버파이낸셜과 두나무의 합병 관련 기자간담회 당일인 27일에 발생했다. 이에 보안 전문가는 "해커들의 경우 과시욕이 강한 특성이 있다"라며 "우리가 합병 당일을 선택한다는 과시욕에서 27일을 해킹 날짜로 선택했을 가능성이 있다"라고 밝혔다. 금융위원회는 지난해 12월 법령해석으로 가상자산 거래소가 보유한 이용자 거래 정보가 신용정보법에 해당한다고 유권해석을 내린 바 있어 현재 금융감독원과 금융보안원이 업비트를 현장 점검하고 있다. 한국인터넷진흥원(KISA)도 인력 지원을 위해 현장 점검에 나선 것으로 알려졌다.
2025.11.28
![개인정보보호위원회 명패 [개인정보보호위원회 제공]](/_next/image?url=https%3A%2F%2Fd2n8o1kxb7aqru.cloudfront.net%2Fupload%2F2025-11-21%2F7f086e8a-ca4d-4459-b09b-972747389ba1.webp&w=3840&q=100)
법무법인 로고스 해킹으로 18만건 소송자료 유출…개인정보위 “매우 중대한 위반” 중대 유출로 이어진 내부 관리 부실법무법인 로고스가 내부 전산시스템 관리 소홀로 18만건이 넘는 소송자료를 해킹당한 사실이 확인됐다. 이름·주민등록번호·범죄 이력 등 민감한 정보가 포함된 자료는 총 1.6테라바이트 규모로, 일부는 다크웹에 게시된 것으로 드러났다. 관리자 계정 탈취와 대량 유출 과정개인정보보호위원회 조사 결과, 해커는 지난해 7∼8월 로고스의 관리자 계정 정보를 탈취해 내부 인트라넷에 접속했다. 이후 사건관리 리스트 4만3천892건을 내려받았고, 소장·판결문·증거자료·계좌내역·신분증·진단서 등 18만5천47건의 소송 관련 문서를 추가로 빼냈다. 취약한 보안 환경이 드러난 조사 결과로고스는 외부 접속 제한을 IP 기준으로 설정하지 않았고, ID와 비밀번호만으로 시스템 접근이 가능하도록 운영한 것으로 확인됐다. 주민등록번호와 계좌번호 등 주요 개인정보를 암호화하지 않은 채 저장했고, 보관·파기 기준도 마련되지 않았다. 웹페이지 취약점 점검 역시 미흡했다. 늑장 신고와 개인정보위의 판단로고스는 지난해 9월 유출 사실을 인지했음에도, 정당한 사유 없이 1년 넘게 지난 올해 9월 말에서야 관련 사실을 통지했다. 개인정보위는 이를 ‘매우 중대한 위반’으로 판단해 과징금 5억2천300만원, 과태료 600만원을 부과하고 홈페이지 공표를 명령했다. 시정명령과 향후 요구되는 조치개인정보위는 재발 방지를 위해 접근통제 강화, 주요 개인정보 암호화, 명확한 파기 기준 마련, 사고 대응 체계 정비 등을 포함한 전반적 관리 체계 개선을 요구했다. 
2025.11.21

국정원 "9월 KT 일부 스마트폰 문자 암호화 해제 현상" 공식 통보 국가정보원이 9월 KT 일부 스마트폰에서 문자 메시지(SMS) 암호화가 해제되는 현상을 직접 확인해, 이를 국가 사이버 안보를 위협할 수 있는 중대한 정보로 판단해 KT와 과학기술정보통신부에 공식 통보한 사실이 알려졌다. 13일 국정원이 국회 과학기술정보방송통신위원장 최민희 의원(더불어민주당)에게 제출한 자료에 따르면 국정원은 "KT의 일부 스마트폰 기종에서 문자 암호화가 해제될 수 있다"는 제보를 입수해 사실관계를 파악했다. 그 결과 통신이 '종단 암호화(End-to-End Encryption)' 방식으로 보호되지 않아 중간 서버에서 복호화될 수 있는 취약점을 확인했다. 이통사들은 국제표준화기구(ISO)와 한국정보통신기술협회(TTA)의 권고에 따라 송신부터 수신까지 중간 서버가 내용을 복기할 수 없도록 종단 암호화를 적용하고 있는데, 국정원의 검증 결과 KT 일부 단말기에서는 이 보호 장치가 무력화된 것으로 파악됐다. 국정원은 암호화 해제가 발생한 구체적 기종이나 경위, 실제 정보 유출 여부에 대해서는 밝히지 않았다. 이에 정부·민간 합동으로 구성된 KT 해킹 조사단은 국정원의 통보 내용을 바탕으로 ‘일부 스마트폰만의 문제가 아닌 KT 전체 가입자 망에서도 동일 현상이 재현될 수 있는지’ 여부를 조사 중이다. KT는 앞서 소액결제 해킹 사건에서도 해커가 피해자들의 문자·ARS 인증정보를 탈취한 사실이 확인됐다. 조사단은 해커들이 불법 중계기지국(펨토셀)을 조작해 KT 코어망으로 전송되는 SMS·ARS 신호의 암호화를 해제, 평문 상태로 가로챈 뒤 인증 및 결제에 악용했을 가능성을 기술적으로 검증했다고 밝혔다. 조사단은 인증정보뿐 아니라 일반 통화·문자 데이터까지 외부 공격자가 접근할 수 있는지를 정밀 분석 중이다. 여기에 더해 최민희 의원이 과기정통부로부터 제출받은 자료에 따르면 KT는 지난해 3월 BPF도어(BPFDoor) 악성코드 감염을 확인하고 다음 달인 4월에야 관련 사실을 파악한 뒤 대만 보안업체 트렌드마이크로에 백신 업데이트를 요청한 것으로 드러났다. 트렌드마이크로는 한국 통신사 대상 BPF도어 공격 사실을 분석해 발표했지만, 당시 고객사 사정을 이유로 구체적인 통신사명을 공개하지 않았다. 최민희 의원 측은 국정원의 문자 암호화 해제 통보와 맞물려 "KT가 BPF도어 감염 사실을 알고도 외부에 알리지 않았고 국정원 통보에도 무기력하게 대응했다"고 비판했다. BPF도어에 감염된 것으로 확인된 서버 43대 가운데에는 가입자 개인 정보가 저장된 서버도 포함된 것으로 알려졌다. 이에 KT는 "당사의 BPF도어 공격 식별 및 조치 시점은 지난해 4월에서 7월 사이로 트렌드마이크로가 언급한 일부 시점(지난해 7월·12월)과 차이가 있다"고 설명했다. 또 KT는 과기정통부에 '피해 사례는 없었다'고 보고한 배경에 대해 “피해를 확인하지 못해 피해 사례 없음으로 보고했다”고 밝혔다. 최민희 의원은 KT 경영진의 책임을 끝까지 묻겠다고 강조했다. 정부·민간 합동 조사단은 문자 암호화 해제와 BPF도어 감염이 해킹 사건과 어떤 인과관계가 있는지와 실제 정보 유출·피해 여부를 규명하기 위해 조사를 이어가고 있다.
2025.11.13

北 해킹조직, 스마트폰·PC 원격조종까지… 일상 침투한 ‘파괴형 사이버전’북한 배후의 해킹 조직이 개인의 스마트폰과 PC를 원격으로 조종해 주요 데이터를 삭제하고 악성 파일을 유포하는 등 파괴적 사이버 공격을 감행한 정황이 포착됐다. 전문가들은 북한의 사이버전이 단순한 정보 탈취를 넘어 사람들의 일상 공간까지 침투하는 단계로 진화했다고 분석했다. 10일 정보보안기업 지니언스 시큐리티 센터의 위협 분석 보고서에 따르면 지난 9월 북한 연계 해커가 국내 심리 상담사와 북한 인권 운동가의 스마트폰을 원격으로 초기화하고 탈취한 계정을 이용해 악성 파일을 지인들에게 다수 전송한 사례가 확인됐다. 해당 악성 파일은 ‘스트레스 해소 프로그램’으로 위장해 신뢰관계를 이용한 사회공학적 수법으로 유포됐다. 해커는 피해자의 스마트폰과 PC 등에 침투한 뒤 구글과 주요 IT 서비스 계정을 탈취하며 장기간 잠복했다. 특히 피해자가 외부에 있을 때 구글 ‘내 기기 허브’ 기능을 이용해 스마트폰을 원격 초기화한 뒤 자택이나 사무실의 감염된 PC를 통해 추가 전파를 시도했다. 피해자들은 연락이 차단된 상태에서 대응이 늦어져 피해가 확산됐다. 지니언스는 이번 공격에서 웹캠과 마이크 제어 기능이 포함된 악성코드를 활용해 피해자를 감시한 정황도 확인했다고 밝혔다. 보고서는 “안드로이드 기기 초기화와 계정 기반 전파를 결합한 수법은 기존 북한 해킹에서 볼 수 없던 형태”라며 “북한의 사이버 공격이 일상의 파괴로 진화하고 있다”고 지적했다.보안 업계는 이미 2023년부터 이러한 징후를 주목해왔다. 지난해 5월 북한 해킹 조직 ‘APT37’이 대북 단체와 탈북민을 대상으로 음성 데이터를 탈취하고 컴퓨터를 파괴하려 한 사건이 발생했다. 같은 해 6월에는 맥 운영체제를 겨냥한 공격이 국내에서 처음 발견됐으며 이들은 공무원의 인증서와 패스워드를 빼내 행정망을 조작한 것으로 드러났다. AI 기술의 확산은 북한 해커들의 공격 수법을 더욱 정교하게 만들고 있다. 미국 보안 보고서에 따르면 북한은 AI를 활용해 가상 신원을 만들어 IT 기업에 침투하고 기술 평가를 수행하며 외화를 획득하려는 전략을 구사하고 있다. 최근 지니언스는 김수키 그룹이 AI 합성 이미지로 제작된 딥페이크를 이용해 군 기관에 스피어 피싱 공격을 시도한 정황을 포착했다고 밝혔다. AI스페라의 강병탁 대표는 “현재 북한의 사이버 위협은 탐지와 대응 능력이 충분히 강화되지 못한 상태에서 점점 더 고도화되고 있다”며 “국내에서도 미국처럼 엔드포인트 탐지 및 대응(EDR) 체계의 구축이 시급하다”고 강조했다. 한편, 지니언스는 로그인 2단계 인증과 브라우저 비밀번호 자동 저장 금지 등 개인 보안 수칙을 준수할 것을 권고했다. 또한 PC 미사용 시 전원을 차단하고 다중 인증 체계를 강화하는 등 개인과 기업 모두의 보안 의식 제고가 필요하다고 덧붙였다. 
2025.11.10

KT, 지난해 서버 대량 해킹 파악하고도 은폐 정황…정부 "엄중히 보고 있어" KT가 지난해 BPF도어(BPFDoor)라는 은닉성이 강한 악성 코드에 서버가 대량 감염됐음을 자체적으로 파악하고도 별다른 신고 없이 은폐한 것으로 알려졌다. BPF도어는 올해 초 불거진 SKT 해킹 사례에서도 큰 피해를 준 악성 코드다. KT는 지난해 감염 사실을 은폐한 데 이어 올해 SKT 사태 이후 당국의 해당 악성코드 감염 여부에 대한 업계 전수조사 과정에서도 해킹 사실이 발견되지 않은 것으로 밝혀졌다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 이같은 내용을 6일 정부서울청사에서 진행한 중간 조사 결과 브리핑에서 밝혔다. 과학기술정보통신부는 무단 소액결제 사고의 한 원인으로 꼽힌 KT의 펨토셀 관리 문제점, 해킹 은폐 의혹과 관련된 조사 결과를 토대로 법률 검토를 거쳐 위약금 면제 사유에 해당하는지 발표할 계획이다. 조사단은 서버 포렌식 분석 등을 통해 KT가 지난해 3∼7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 이를 당국에 신고하지 않고 자체적으로 조치한 사실을 파악했다. 조사단에 따르면 KT는 감염 서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등의 가입자 개인정보가 저장돼 있었다고 보고했다. 조사단은 KT가 지난해 해킹 사실을 발견하고도 당국에 알리지 않고 은폐한 정황에 대해 "엄중히 보고 있다"며 "사실관계를 면밀히 밝히고 관계기관에 합당한 조치를 요청할 계획"이라고 전했다. 조사단은 불법 펨토셀에 의한 소액결제 및 개인정보 유출과 관련해 초소형 기지국(펨토셀) 운영 및 내부망 접속 과정에서 보안 문제점을 확인했다. KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있어 인증서를 복사하면 불법 펨토셀도 KT 망에 접속할 수 있었고 인증서 유효기간도 10년으로 한 번이라도 KT 망에 접속한 이력이 있는 펨토셀은 지속 접속이 가능한 문제가 있었다. 또 펨토셀에 탑재되는 셀 ID, 인증서, KT 서버 IP 등 중요 정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공해, 펨토셀 저장 장치에서 해당 정보를 쉽게 확인, 추출할 수 있었다. KT는 내부망에서의 펨토셀 접속 인증 과정에서 타사 또는 해외 IP 등 비정상 IP를 차단하지 않고 있었고 KT 망에 등록된 정보인지 여부에 대해서도 검증하지 않았다. KT는 단말과 기지국 간, 단말과 코어망 간 종단 암호화를 하고 있었지만, 불법 펨토셀을 장악한 자는 종단 암호화를 해제할 수 있었다. 암호화가 해제된 상태에서는 불법 펨토셀이 ARS, SMS 등 결제를 위한 인증정보를 평문으로 얻어낼 수 있었다. 조사단은 불법 펨토셀을 통해 결제 인증정보뿐 아니라 문자, 음성통화 탈취가 가능했는지에 대해서도 전문가 자문 및 추가 실험 등을 통해 조사할 방침이다. 조사단은 "적은 수이긴 하지만 기지국 접속 이력이 남지 않은 소액결제 피해도 일부 있었다"며 KT의 피해자 분석 방식을 재점검해 누락된 피해자 존재 여부도 확인할 계획이라고 덧붙였다.
2025.11.06
