"해킹"에 대한 통합검색 결과
통합검색(122)
경제(50)

'해킹으로 개인정보 유출' 넷마블, 3N 중 보안 투자 규모 최저 최근 611만명의 대규모 개인정보 유출 사고가 발생한 국내 대형 게임사 넷마블이 3N(넥슨·넷마블·엔씨소프트)으로 불리는 게임업체 중 정보보호 투자 규모가 가장 작은 것으로 나타났다. 28일 한국인터넷진흥원(KISA)이 제공하는 '정보보호 공시현황'에 따르면 넷마블이 지난 한 해 지출한 정보보호 부문 투자액은 약 57억원이다. 이는 전체 정보기술 부문 투자액 1100억원의 5.2%에 해당했다. 같은 기간 엔씨소프트는 182억원, 넥슨코리아는 228억원을 보안 분야에 투자했다. 국내 상장 게임사 중 시가총액 1위인 크래프톤은 97억원을 지출했다. 넷마블은 2021년 기준 정보보호 분야에 73억원을 투입했지만 이듬해에는 66억원으로 감소했다. 2023년에도 투자액이 52억원으로 줄었고 지난해 기준으로는 소폭 늘어난 57억원을 기록해 3년간 27%가 감소했다. 이와 달리 엔씨소프트는 2022년 이후 게임 매출 감소 추세를 보였음에도 2021년 162억원에서 작년까지 3년간 정보보호 투자 규모를 약 12% 늘렸다. 같은 기간 넥슨코리아는 67%, 크래프톤은 138%나 늘렸다. 과학기술정보통신부는 2021년부터 KISA를 통해 정보보호 공시제도를 운용하고 있다. ISP(인터넷 서비스 제공사)·인터넷데이터센터(IDC)·상급종합병원·클라우드 서비스 제공자, 연 매출 3천억원 이상의 상장법인, 정보통신서비스 일일 평균 이용자 수 100만명 이상인 기업은 의무적으로 매년 정보보호 현황을 제출해야 한다. 넷마블은 전날 바둑·장기 등 PC 게임 포털사이트에서 해킹으로 611만명분의 고객 및 임직원 정보가 유출됐다고 자체 조사 결과를 밝혔다. 넷마블의 설명에 따르면 개인 식별이 불가능하나, 휴면 처리된 채 남아 있던 ID와 비밀번호 등 3100만여개, 2015년 이전 PC방 가맹점 6만6천여곳의 사업주 이름과 이메일 정보 등이 함께 유출됐다.
2025.11.28

업비트 대규모 해킹 사고…"회원에 피해 없도록 전액 충당 예정" 가상자산 거래소 업비트에서 규모 540억원에 이르는 해킹 사고가 발생했다. 업비트 운영사 두나무의 오경석 대표는 "오전 4시42분께 약 540억원 상당의 솔라나 네트워크 계열 자산 일부가 내부에서 지정하지 않은 지갑 주소로 전송된 정황을 확인했다"고 27일 밝혔다. 오 대표는 "회원 자산에 어떤 피해도 발생하지 않도록 전액 업비트 자산으로 충당할 예정"이라고 강조했다. 두나무는 후속 조치로 업비트의 가상자산 입출금 서비스를 일시 중단하고, 전반적인 보안 점검을 진행 중이다.
2025.11.27
![개인정보보호위원회 명패 [개인정보보호위원회 제공]](/_next/image?url=https%3A%2F%2Fd2n8o1kxb7aqru.cloudfront.net%2Fupload%2F2025-11-21%2F7f086e8a-ca4d-4459-b09b-972747389ba1.webp&w=3840&q=100)
법무법인 로고스 해킹으로 18만건 소송자료 유출…개인정보위 “매우 중대한 위반” 중대 유출로 이어진 내부 관리 부실법무법인 로고스가 내부 전산시스템 관리 소홀로 18만건이 넘는 소송자료를 해킹당한 사실이 확인됐다. 이름·주민등록번호·범죄 이력 등 민감한 정보가 포함된 자료는 총 1.6테라바이트 규모로, 일부는 다크웹에 게시된 것으로 드러났다. 관리자 계정 탈취와 대량 유출 과정개인정보보호위원회 조사 결과, 해커는 지난해 7∼8월 로고스의 관리자 계정 정보를 탈취해 내부 인트라넷에 접속했다. 이후 사건관리 리스트 4만3천892건을 내려받았고, 소장·판결문·증거자료·계좌내역·신분증·진단서 등 18만5천47건의 소송 관련 문서를 추가로 빼냈다. 취약한 보안 환경이 드러난 조사 결과로고스는 외부 접속 제한을 IP 기준으로 설정하지 않았고, ID와 비밀번호만으로 시스템 접근이 가능하도록 운영한 것으로 확인됐다. 주민등록번호와 계좌번호 등 주요 개인정보를 암호화하지 않은 채 저장했고, 보관·파기 기준도 마련되지 않았다. 웹페이지 취약점 점검 역시 미흡했다. 늑장 신고와 개인정보위의 판단로고스는 지난해 9월 유출 사실을 인지했음에도, 정당한 사유 없이 1년 넘게 지난 올해 9월 말에서야 관련 사실을 통지했다. 개인정보위는 이를 ‘매우 중대한 위반’으로 판단해 과징금 5억2천300만원, 과태료 600만원을 부과하고 홈페이지 공표를 명령했다. 시정명령과 향후 요구되는 조치개인정보위는 재발 방지를 위해 접근통제 강화, 주요 개인정보 암호화, 명확한 파기 기준 마련, 사고 대응 체계 정비 등을 포함한 전반적 관리 체계 개선을 요구했다. 
2025.11.21

AI·SNS 전역 ‘먹통’…클라우드플레어 “사이버 공격 아님” 장애 발생과 복구 과정웹 인프라 기업 클라우드플레어가 18일 발생한 대규모 네트워크 장애의 원인을 공개했다. 세계협정시 기준 오전 11시 20분 접속 문제가 시작됐으며, 오후 2시 30분 핵심 트래픽이 대부분 복구됐다. 이후 오후 5시 6분 모든 서비스가 정상화됐다. 한국 시간으로는 오후 8시 20분부터 다음 날 오전 2시 6분 사이에 장애와 복구가 이어졌다. 글로벌 서비스 동시 장애클라우드플레어의 네트워크는 전세계 인터넷 트래픽의 약 20%를 처리한다. 이곳에서 장애가 발생하면서 챗GPT, 구글, 유튜브, 엑스(X) 등 글로벌 플랫폼에서도 접속 문제가 나타났다. 약 6시간 동안 주요 AI 서비스와 SNS가 단계적으로 마비됐고, 일부 지역에서는 웹사이트 전체가 열리지 않는 상황도 확인됐다. 원인: 데이터베이스 권한 변경매튜 프린스 클라우드플레어 CEO는 공식 블로그에서 장애 원인을 설명했다. 데이터베이스 시스템에서 사용되는 권한 중 하나가 변경되면서 관리 시스템이 기능 파일을 처리하는 과정에 오류가 발생했고, 이 문제가 전체 네트워크로 확산됐다. 클라우드플레어는 문제 확인 즉시 이전 버전 파일로 교체해 트래픽 흐름을 정상화했다. 사이버 공격 가능성에 대한 입장프린스 CEO는 이번 장애를 외부 공격으로 해석한 시각이 퍼진 점을 의식하며 해킹 과정에서 비롯된 문제가 아니라는 점을 강조했다. 데이터베이스 권한 구조의 내부적 변화가 대규모 장애의 직접 원인이었고, 해당 구조를 점검해 동일한 문제가 반복되지 않도록 조치를 강화하겠다고 밝혔다. 재발 방지 대책클라우드플레어는 장애가 글로벌 인터넷 생태계에 영향을 미친 데 대해 공식적으로 사과했다. 이후 사용자 입력을 수집하는 방식 개선, 글로벌 킬 스위치 기능 확대 등 시스템 안전장치를 강화하겠다고 밝혔다. 킬 스위치는 긴급 상황에서 시스템을 즉시 종료해 확산을 막는 방식이다. 또한 장애 분석 보고서를 발표해 시스템 과부하를 막는 정책을 마련할 계획이다. “2019년 이후 최악의 중단”프린스 CEO는 이번 사태를 2019년 이후 가장 큰 규모의 중단이라고 평가했다. 그는 높은 복원력을 갖춘 시스템을 구축해 장애 발생 시에도 트래픽이 원활히 유지되도록 하겠다고 밝혔다.
2025.11.19

국정원 "9월 KT 일부 스마트폰 문자 암호화 해제 현상" 공식 통보 국가정보원이 9월 KT 일부 스마트폰에서 문자 메시지(SMS) 암호화가 해제되는 현상을 직접 확인해, 이를 국가 사이버 안보를 위협할 수 있는 중대한 정보로 판단해 KT와 과학기술정보통신부에 공식 통보한 사실이 알려졌다. 13일 국정원이 국회 과학기술정보방송통신위원장 최민희 의원(더불어민주당)에게 제출한 자료에 따르면 국정원은 "KT의 일부 스마트폰 기종에서 문자 암호화가 해제될 수 있다"는 제보를 입수해 사실관계를 파악했다. 그 결과 통신이 '종단 암호화(End-to-End Encryption)' 방식으로 보호되지 않아 중간 서버에서 복호화될 수 있는 취약점을 확인했다. 이통사들은 국제표준화기구(ISO)와 한국정보통신기술협회(TTA)의 권고에 따라 송신부터 수신까지 중간 서버가 내용을 복기할 수 없도록 종단 암호화를 적용하고 있는데, 국정원의 검증 결과 KT 일부 단말기에서는 이 보호 장치가 무력화된 것으로 파악됐다. 국정원은 암호화 해제가 발생한 구체적 기종이나 경위, 실제 정보 유출 여부에 대해서는 밝히지 않았다. 이에 정부·민간 합동으로 구성된 KT 해킹 조사단은 국정원의 통보 내용을 바탕으로 ‘일부 스마트폰만의 문제가 아닌 KT 전체 가입자 망에서도 동일 현상이 재현될 수 있는지’ 여부를 조사 중이다. KT는 앞서 소액결제 해킹 사건에서도 해커가 피해자들의 문자·ARS 인증정보를 탈취한 사실이 확인됐다. 조사단은 해커들이 불법 중계기지국(펨토셀)을 조작해 KT 코어망으로 전송되는 SMS·ARS 신호의 암호화를 해제, 평문 상태로 가로챈 뒤 인증 및 결제에 악용했을 가능성을 기술적으로 검증했다고 밝혔다. 조사단은 인증정보뿐 아니라 일반 통화·문자 데이터까지 외부 공격자가 접근할 수 있는지를 정밀 분석 중이다. 여기에 더해 최민희 의원이 과기정통부로부터 제출받은 자료에 따르면 KT는 지난해 3월 BPF도어(BPFDoor) 악성코드 감염을 확인하고 다음 달인 4월에야 관련 사실을 파악한 뒤 대만 보안업체 트렌드마이크로에 백신 업데이트를 요청한 것으로 드러났다. 트렌드마이크로는 한국 통신사 대상 BPF도어 공격 사실을 분석해 발표했지만, 당시 고객사 사정을 이유로 구체적인 통신사명을 공개하지 않았다. 최민희 의원 측은 국정원의 문자 암호화 해제 통보와 맞물려 "KT가 BPF도어 감염 사실을 알고도 외부에 알리지 않았고 국정원 통보에도 무기력하게 대응했다"고 비판했다. BPF도어에 감염된 것으로 확인된 서버 43대 가운데에는 가입자 개인 정보가 저장된 서버도 포함된 것으로 알려졌다. 이에 KT는 "당사의 BPF도어 공격 식별 및 조치 시점은 지난해 4월에서 7월 사이로 트렌드마이크로가 언급한 일부 시점(지난해 7월·12월)과 차이가 있다"고 설명했다. 또 KT는 과기정통부에 '피해 사례는 없었다'고 보고한 배경에 대해 “피해를 확인하지 못해 피해 사례 없음으로 보고했다”고 밝혔다. 최민희 의원은 KT 경영진의 책임을 끝까지 묻겠다고 강조했다. 정부·민간 합동 조사단은 문자 암호화 해제와 BPF도어 감염이 해킹 사건과 어떤 인과관계가 있는지와 실제 정보 유출·피해 여부를 규명하기 위해 조사를 이어가고 있다.
2025.11.13

北 해킹조직, 스마트폰·PC 원격조종까지… 일상 침투한 ‘파괴형 사이버전’북한 배후의 해킹 조직이 개인의 스마트폰과 PC를 원격으로 조종해 주요 데이터를 삭제하고 악성 파일을 유포하는 등 파괴적 사이버 공격을 감행한 정황이 포착됐다. 전문가들은 북한의 사이버전이 단순한 정보 탈취를 넘어 사람들의 일상 공간까지 침투하는 단계로 진화했다고 분석했다. 10일 정보보안기업 지니언스 시큐리티 센터의 위협 분석 보고서에 따르면 지난 9월 북한 연계 해커가 국내 심리 상담사와 북한 인권 운동가의 스마트폰을 원격으로 초기화하고 탈취한 계정을 이용해 악성 파일을 지인들에게 다수 전송한 사례가 확인됐다. 해당 악성 파일은 ‘스트레스 해소 프로그램’으로 위장해 신뢰관계를 이용한 사회공학적 수법으로 유포됐다. 해커는 피해자의 스마트폰과 PC 등에 침투한 뒤 구글과 주요 IT 서비스 계정을 탈취하며 장기간 잠복했다. 특히 피해자가 외부에 있을 때 구글 ‘내 기기 허브’ 기능을 이용해 스마트폰을 원격 초기화한 뒤 자택이나 사무실의 감염된 PC를 통해 추가 전파를 시도했다. 피해자들은 연락이 차단된 상태에서 대응이 늦어져 피해가 확산됐다. 지니언스는 이번 공격에서 웹캠과 마이크 제어 기능이 포함된 악성코드를 활용해 피해자를 감시한 정황도 확인했다고 밝혔다. 보고서는 “안드로이드 기기 초기화와 계정 기반 전파를 결합한 수법은 기존 북한 해킹에서 볼 수 없던 형태”라며 “북한의 사이버 공격이 일상의 파괴로 진화하고 있다”고 지적했다.보안 업계는 이미 2023년부터 이러한 징후를 주목해왔다. 지난해 5월 북한 해킹 조직 ‘APT37’이 대북 단체와 탈북민을 대상으로 음성 데이터를 탈취하고 컴퓨터를 파괴하려 한 사건이 발생했다. 같은 해 6월에는 맥 운영체제를 겨냥한 공격이 국내에서 처음 발견됐으며 이들은 공무원의 인증서와 패스워드를 빼내 행정망을 조작한 것으로 드러났다. AI 기술의 확산은 북한 해커들의 공격 수법을 더욱 정교하게 만들고 있다. 미국 보안 보고서에 따르면 북한은 AI를 활용해 가상 신원을 만들어 IT 기업에 침투하고 기술 평가를 수행하며 외화를 획득하려는 전략을 구사하고 있다. 최근 지니언스는 김수키 그룹이 AI 합성 이미지로 제작된 딥페이크를 이용해 군 기관에 스피어 피싱 공격을 시도한 정황을 포착했다고 밝혔다. AI스페라의 강병탁 대표는 “현재 북한의 사이버 위협은 탐지와 대응 능력이 충분히 강화되지 못한 상태에서 점점 더 고도화되고 있다”며 “국내에서도 미국처럼 엔드포인트 탐지 및 대응(EDR) 체계의 구축이 시급하다”고 강조했다. 한편, 지니언스는 로그인 2단계 인증과 브라우저 비밀번호 자동 저장 금지 등 개인 보안 수칙을 준수할 것을 권고했다. 또한 PC 미사용 시 전원을 차단하고 다중 인증 체계를 강화하는 등 개인과 기업 모두의 보안 의식 제고가 필요하다고 덧붙였다. 
2025.11.10

KT, 지난해 서버 대량 해킹 파악하고도 은폐 정황…정부 "엄중히 보고 있어" KT가 지난해 BPF도어(BPFDoor)라는 은닉성이 강한 악성 코드에 서버가 대량 감염됐음을 자체적으로 파악하고도 별다른 신고 없이 은폐한 것으로 알려졌다. BPF도어는 올해 초 불거진 SKT 해킹 사례에서도 큰 피해를 준 악성 코드다. KT는 지난해 감염 사실을 은폐한 데 이어 올해 SKT 사태 이후 당국의 해당 악성코드 감염 여부에 대한 업계 전수조사 과정에서도 해킹 사실이 발견되지 않은 것으로 밝혀졌다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 이같은 내용을 6일 정부서울청사에서 진행한 중간 조사 결과 브리핑에서 밝혔다. 과학기술정보통신부는 무단 소액결제 사고의 한 원인으로 꼽힌 KT의 펨토셀 관리 문제점, 해킹 은폐 의혹과 관련된 조사 결과를 토대로 법률 검토를 거쳐 위약금 면제 사유에 해당하는지 발표할 계획이다. 조사단은 서버 포렌식 분석 등을 통해 KT가 지난해 3∼7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 이를 당국에 신고하지 않고 자체적으로 조치한 사실을 파악했다. 조사단에 따르면 KT는 감염 서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등의 가입자 개인정보가 저장돼 있었다고 보고했다. 조사단은 KT가 지난해 해킹 사실을 발견하고도 당국에 알리지 않고 은폐한 정황에 대해 "엄중히 보고 있다"며 "사실관계를 면밀히 밝히고 관계기관에 합당한 조치를 요청할 계획"이라고 전했다. 조사단은 불법 펨토셀에 의한 소액결제 및 개인정보 유출과 관련해 초소형 기지국(펨토셀) 운영 및 내부망 접속 과정에서 보안 문제점을 확인했다. KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있어 인증서를 복사하면 불법 펨토셀도 KT 망에 접속할 수 있었고 인증서 유효기간도 10년으로 한 번이라도 KT 망에 접속한 이력이 있는 펨토셀은 지속 접속이 가능한 문제가 있었다. 또 펨토셀에 탑재되는 셀 ID, 인증서, KT 서버 IP 등 중요 정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공해, 펨토셀 저장 장치에서 해당 정보를 쉽게 확인, 추출할 수 있었다. KT는 내부망에서의 펨토셀 접속 인증 과정에서 타사 또는 해외 IP 등 비정상 IP를 차단하지 않고 있었고 KT 망에 등록된 정보인지 여부에 대해서도 검증하지 않았다. KT는 단말과 기지국 간, 단말과 코어망 간 종단 암호화를 하고 있었지만, 불법 펨토셀을 장악한 자는 종단 암호화를 해제할 수 있었다. 암호화가 해제된 상태에서는 불법 펨토셀이 ARS, SMS 등 결제를 위한 인증정보를 평문으로 얻어낼 수 있었다. 조사단은 불법 펨토셀을 통해 결제 인증정보뿐 아니라 문자, 음성통화 탈취가 가능했는지에 대해서도 전문가 자문 및 추가 실험 등을 통해 조사할 방침이다. 조사단은 "적은 수이긴 하지만 기지국 접속 이력이 남지 않은 소액결제 피해도 일부 있었다"며 KT의 피해자 분석 방식을 재점검해 누락된 피해자 존재 여부도 확인할 계획이라고 덧붙였다.
2025.11.06

개인정보분쟁조정위, '해킹 사태' SKT에 1인 30만원 손해배상 조정안 개인정보 분쟁조정위원회는 2300만명에 달하는 가입자 개인정보를 유출한 SK텔레콤(SKT)을 상대로 제기된 분쟁조정 신청 사건과 관련해 SKT가 신청인들에게 각 30만원의 손해배상금을 지급하도록 하는 조정안을 의결했다고 4일 밝혔다. 분쟁조정위는 전날 제59차 전체회의에서 이처럼 결정하고 SKT에 개인정보 보호조치 강화 등 재발방지 대책을 함께 권고했다. 이번 결정은 4월부터 총 3998명(집단분쟁 3건 3267명, 개인신청 731명)이 SKT를 상대로 제기한 분쟁조정 신청에 따른 것이다. 분쟁조정위는 유출정보 악용으로 인한 휴대전화 복제 피해 불안과 유심 교체 과정에서 겪은 혼란과 불편에 대해 정신적 손해를 인정해 손해배상금을 결정했다고 밝혔다. SKT 해킹 사태로 인해 LTE·5G 서비스 전체 이용자 2324만4649명(알뜰폰 포함·중복 제거)의 휴대전화번호, 가입자식별번호(IMSI), 유심 인증키(Ki·OPc) 등 25종의 정보가 유출된 것으로 확인됐다. 분쟁조정위는 SKT에 대해 ▲ 내부관리계획 수립·이행 ▲ 개인정보처리시스템의 안전조치 강화 등 전반적인 개인정보 보호 대책을 마련하고 충실히 이행할 것을 권고했다. 다만 SKT가 유출 경로를 즉시 차단하고, 유심 교체 등 피해 방지 조치를 신속히 취한 점을 고려해 개인정보 침해 행위는 중지된 것으로 판단했다. 원상회복 조치와 관련해선 유출 사고의 특성상 원상회복은 사실상 불가능하다고 보고 받아들이지 않았다. 우지숙 분쟁조정위원장 직무대행은 "분쟁조정위가 당사자들의 주장과 의견을 심도 있게 논의해 조정안을 마련한 만큼, 조정이 성립돼 신청인들의 피해가 적극적으로 구제되길 기대한다"고 밝혔다. 분쟁조정위는 조정안을 신청인과 SKT에 통지했다. 양측은 통지일로부터 15일 이내에 수락 여부를 밝혀야 하며, 한 쪽이라도 거부하면 조정은 불성립돼 사건이 종료된다. 조정이 성립된 경우 조정내용은 '재판상 화해'와 동일한 효력을 갖는다. 반면 조정이 성립되지 않을 경우 집단 분쟁조정 당사자들은 법원에 민사소송을 제기할 수 있다.
2025.11.04

해외 피싱조직 대응 강화…AI 플랫폼으로 90개 항목 실시간 공유 금융당국이 해외 피싱조직에 대한 대응을 한층 강화한다. 금융권 전반의 보이스피싱 대응 정보를 인공지능(AI) 기반으로 실시간 공유하는 ‘보이스피싱 정보공유·분석 플랫폼(ASAP)’이 본격 가동됐다. AI 플랫폼 통한 정보 실시간 공유금융위원회는 29일 경기도 용인시 금융보안원에서 출범식을 열고, 금융권과 수사기관이 참여하는 실시간 정보공유 체계를 공개했다. 새로 도입된 AI 플랫폼에는 피해자의 계좌 정보(14개 항목), 범죄에 이용된 계좌(18개 항목), 해외 피싱조직이 사용한 해외계좌(8개 항목), 위조 신분증, 경찰 수사로 파악된 피해자 정보(4개 항목) 등이 포함된다.이억원 금융위원장은 “캄보디아 범죄단지 사건처럼 보이스피싱은 이미 초국가적 사기 행각으로 진화했다”며 “정부와 유관기관이 협력해 근본적 대책을 마련해야 할 때”라고 말했다. 범죄 차단 구조 고도화AI 플랫폼은 특정 국가의 범죄조직이 이용한 해외계좌가 탐지되면 즉시 관련 기관에 공유돼 송금·이체가 차단되는 구조다. 과거 금융기관별로 개별 대응하던 방식에서 벗어나, 조직적인 자금 흐름을 실시간으로 추적할 수 있게 된 것이다.금융위는 이번 시스템을 통해 해외 범죄조직의 자금망을 조기 차단하고, 국내외 금융 네트워크 전반의 보안 협력을 강화할 수 있을 것으로 기대하고 있다. 보안체계 강화·징벌적 과징금 도입 추진금융당국은 보이스피싱 근절뿐 아니라 개인정보 보호 강화를 위한 제도 개선에도 속도를 낸다.현재 금융권 전반에서 진행 중인 정보보호 체계 전수점검을 마무리한 뒤, 전자금융거래법 개정안을 통해 ▲ 해킹 등 침해사고 시 징벌적 과징금 부과 ▲ 금융권 정보보호 공시제도 신설 ▲ 최고정보보안책임자(CISO) 권한 강화 등의 제도 개선을 추진한다.이번 조치는 보이스피싱을 비롯한 금융사기 범죄의 국제화에 대응하기 위한 정부 차원의 근본적 시스템 개편으로 평가된다. 
2025.10.29

LG유플러스도 뒤늦게 해킹 신고…통신 3사 보안 뚫려 SKT와 KT에 이어 LG유플러스도 해킹 정황이 확인됐다. 23일 통신업계 등에 따르면 LG유플러스는 이날 한국인터넷진흥원(KISA)에 서버 해킹 피해와 관련한 신고서를 제출했다. 올해 국내 통신 3사인 SKT, KT, LG유플러스 모두 사이버 침해 피해를 당국에 공식 신고한 것이다. 7월 화이트해커로부터 LG유플러스에서 내부자 계정을 관리하는 APPM 서버 해킹이 있었다는 제보를 받은 한국인터넷진흥원(KISA)이 관련 내용을 전달한 바 있다. 화이트해커를 인용한 미국 보안 전문 매체 프랙은 해커 집단이 외주 보안업체 시큐어키를 해킹해 얻은 계정 정보로 LG유플러스 내부망에 침투해 8938대의 서버 정보와 4만2256개의 계정 및 167명의 직원 정보를 빼돌렸다고 보도했다. 당시 LG유플러스는 자체 점검을 통해 8월 사이버 침해 정황이 없다고 과기정통부에 밝혔다. 이에 LG유플러스가 당국으로부터 해킹 정황을 통보받고는, APPM과 관련되는 서버 OS를 업데이트하거나 관련 서버를 물리적으로 폐기해 흔적을 지우려 했다는 비판이 국정감사에서 제기됐다.
2025.10.23
