"악성코드"에 대한 통합검색 결과
통합검색(22)
경제(9)

'국세 고지서 파일로 위장'…김수키 연관 악성코드 주의보 북한 정찰총국 산하 해킹그룹 김수키(Kimsuky)와 연관된 것으로 알려진 KimJongRAT 악성코드가 국세 고지서 파일로 위장해 유포되고 있다. 2일 정보통신기술(ICT) 업계에 따르면 이스트시큐리티 시큐리티대응센터는 김수키 그룹과 연관된 원격 액세스 트로이 목마 KimJongRAT이 hta 파일로 퍼지고 있다는 리포트를 발간했다. hta 파일은 윈도우 프로세스를 활용해 인터넷에서 원격으로 hta를 직접 실행할 수 있어 공격자가 자주 사용하는 방식이다. 이 파일은 ‘국세 고지서 pdf.zip’ 파일명으로 유포됐고, 피싱 메일로 최초 퍼진 것으로 추정되고 있다. 국제 고지서 pdf.zip에는 국세고지서.pdf 파일로 위장한 바로가기(LNK) 파일이 포함돼있다. 이용자가 바로가기 파일을 실행하면 내부에 인코딩된 값이 URL 값으로 되돌려 해당 URL에 접속하게 된다. 해당 URL에 접속하면 hta 파일을 다운받게 되는데 이를 실행하면 디코이 파일(랜섬웨어 예방을 위한 미끼 파일)과 악성파일이 다운로드되는 방식이다. 센터는 이번 공격의 특징은 윈도우 보안 프로그램에 따라 각기 다른 데이터를 전송하는 점이라고 꼽았다. 사용자의 보안 프로그램이 비활성화일 경우와 활성화 상태일 때 각기 다른 파일을 내려받고, 주기적으로 사용자 정보를 수집해 전송한다. 특히 국내에 특화한 정보를 탈취하는 것으로 봤을 때, 센터는 이번 KimJongRAT가 국내 타깃으로 정밀하게 제작된 악성코드라고 강조했다. 센터는 "마이크로소프트(MS)가 보안을 강화하고 있지만, 레거시 시스템이나 보안이 약하게 설정된 환경에서는 KimJongRAT이 여전히 매우 효과적인 공격수단인 만큼 윈도우와 소프트웨어(SW)를 최신 버전으로 유지해야 한다"라고 강조했다. 이어 "파일 탐색기 내 파일 확장자명 보기 기능을 활성화하고 파일을 실행하기 전 반드시 확장자를 확인해야 한다"라고 덧붙였다.
2025.12.02

KT 악성코드 감염 ‘미보고 논란’, 43대 서버 감염에도 공식 보고 없었던 내부 처리 방식 드러나 KT가 지난해 개인정보가 저장된 서버가 악성코드 ‘BPF도어(BPFDoor)’에 감염됐다는 사실을 인지하고도 대표이사와 정부 당국에 정식 보고하지 않은 정황이 드러났다.국회 과학기술정보방송통신위원장 최민희 의원실이 확보한 내부 자료에는 감염 최초 인지 시점과 정보보안단 내부 판단 과정이 구체적으로 기록돼 있다.지난해 4월 11일, KT 정보보안단 레드팀은 기업 모바일 서버에서 악성코드가 3월 19일부터 실행 중이라는 사실을 확인해 팀장과 보안위협대응팀에 보고했다. 같은 날 보안 책임자들 간 구두 전달이 있었으나, 경영진에게 정식 보고는 이뤄지지 않았다.정보보안단은 감염 사실을 확인한 뒤에도 회사 내부에서만 대응을 이어갔다. 서버 제조사에 백신 수동 검사와 분석을 요청했지만 사고의 심각성에 대한 공식 논의는 진행되지 않았다. 내부 담당자들은 티타임 중 간단히 언급된 사안으로 받아들였다고 설명했다. 경영진 보고 없이 확대된 내부 점검KT는 5월 13일부터 스크립트 기반 점검을 시행했고, 6월 11일 이후 전사 서버로 점검 범위를 확대한 뒤 7월 31일까지 작업을 이어갔다.이 과정에서도 대표이사 보고나 침해사고 신고 여부를 논의한 회의는 단 한 차례도 개최되지 않았다. 운영 책임자들은 반복적으로 구두 공유를 받았으나 이를 일상적 보안 점검 수준으로 이해한 것으로 파악된다. 개인정보 포함 43대 서버 감염 확인민관 합동 조사단의 포렌식 결과, 감염된 서버는 총 43대로 확인됐다.해당 서버에는 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등 이용자 개인정보가 저장돼 있었다.감염 사실은 내부에서만 공유됐고, 당국 신고는 이루어지지 않았다. 기간통신사 보안 관리 체계에 대한 의문최민희 과방위원장은 이번 사안을 기간통신사업자의 보안 관리 체계 전반을 점검해야 하는 사례로 평가했다.특히 “변종 악성코드가 발견됐음에도 이를 담소 수준으로 처리했다는 사실이 충격적”이라며 정부의 강력한 조치를 촉구했다. 통신사 보안 거버넌스 개선 요구 높아져KT는 초기 대응이 미흡했다는 지적에 대해 “초기 분석과 확산 차단에 집중하는 과정에서 신고 의무를 충분히 인지하지 못했다”고 밝혔다.그러나 개인정보가 포함된 서버가 장기간 감염된 상태였다는 점에서 통신사 전체 보안 체계의 재정비 필요성이 부각되고 있다.KT 사건은 주요 통신사의 침해사고 대응 과정과 책임 구조를 재평가해야 하는 문제를 드러냈다. 전문가들은 재발 방지 대책과 보안 거버넌스 강화가 뒤따를 것으로 전망한다. 
2025.11.21

연말 쇼핑 특수 겨냥한 가짜 사이트 급증...피싱 경고 강화 가짜 쇼핑몰 증가세블랙프라이데이와 연말 할인 시즌을 앞두고 전 세계적으로 쇼핑 플랫폼을 사칭한 가짜 웹사이트가 급격히 늘고 있다. 글로벌 사이버 보안 기업 노드VPN이 8월부터 10월까지 수집한 자료를 분석한 결과, 가짜 아마존 웹사이트는 9월 대비 10월에 232% 증가했다. 이베이를 사칭한 사이트는 같은 기간 525%로 더 큰 폭으로 늘어 연말 쇼핑 수요를 노린 피싱 시도가 집중되는 양상이다. 이메일 기반 공격 확산가짜 웹사이트 외에도 주문, 배송, 환불과 같은 고객 민감 영역을 겨냥한 이메일 기반 공격이 잇따르고 있다. 정교하게 꾸민 안내 메일을 통해 악성 링크로 접속을 유도하는 수법이 반복적으로 발견되고 있으며, 링크 클릭 시 개인정보 탈취 또는 악성코드 설치 피해로 이어지는 사례가 보고되고 있다. 소비자 식별 능력 취약노드VPN이 실시한 개인정보 보호 인식 조사에서는 응답자의 약 68%가 피싱 웹사이트의 특징을 식별하는 방법을 모른다고 답했다. 한국의 경우 81%가 구분 방법을 모르겠다고 응답해 주요국 대비 취약한 것으로 나타났다. 최근 국내에서는 쿠팡, 현대카드, CJ대한통운 등 주요 브랜드를 사칭한 가짜 사이트가 다시 늘며 개인정보 입력을 유도하는 사례가 확인되고 있다. 예방 수칙 강조노드VPN은 이용자 보호를 위해 공식 웹사이트 주소를 직접 입력해 접속하고, 주소창의 ‘https://’ 및 자물쇠 아이콘 여부를 확인하는 기본 보안 절차를 안내했다. 이메일 내 링크보다는 공식 앱이나 홈페이지를 통해 주문·배송 현황을 점검하는 방식의 자체 확인 절차도 권고했다. 
2025.11.18

국정원 "9월 KT 일부 스마트폰 문자 암호화 해제 현상" 공식 통보 국가정보원이 9월 KT 일부 스마트폰에서 문자 메시지(SMS) 암호화가 해제되는 현상을 직접 확인해, 이를 국가 사이버 안보를 위협할 수 있는 중대한 정보로 판단해 KT와 과학기술정보통신부에 공식 통보한 사실이 알려졌다. 13일 국정원이 국회 과학기술정보방송통신위원장 최민희 의원(더불어민주당)에게 제출한 자료에 따르면 국정원은 "KT의 일부 스마트폰 기종에서 문자 암호화가 해제될 수 있다"는 제보를 입수해 사실관계를 파악했다. 그 결과 통신이 '종단 암호화(End-to-End Encryption)' 방식으로 보호되지 않아 중간 서버에서 복호화될 수 있는 취약점을 확인했다. 이통사들은 국제표준화기구(ISO)와 한국정보통신기술협회(TTA)의 권고에 따라 송신부터 수신까지 중간 서버가 내용을 복기할 수 없도록 종단 암호화를 적용하고 있는데, 국정원의 검증 결과 KT 일부 단말기에서는 이 보호 장치가 무력화된 것으로 파악됐다. 국정원은 암호화 해제가 발생한 구체적 기종이나 경위, 실제 정보 유출 여부에 대해서는 밝히지 않았다. 이에 정부·민간 합동으로 구성된 KT 해킹 조사단은 국정원의 통보 내용을 바탕으로 ‘일부 스마트폰만의 문제가 아닌 KT 전체 가입자 망에서도 동일 현상이 재현될 수 있는지’ 여부를 조사 중이다. KT는 앞서 소액결제 해킹 사건에서도 해커가 피해자들의 문자·ARS 인증정보를 탈취한 사실이 확인됐다. 조사단은 해커들이 불법 중계기지국(펨토셀)을 조작해 KT 코어망으로 전송되는 SMS·ARS 신호의 암호화를 해제, 평문 상태로 가로챈 뒤 인증 및 결제에 악용했을 가능성을 기술적으로 검증했다고 밝혔다. 조사단은 인증정보뿐 아니라 일반 통화·문자 데이터까지 외부 공격자가 접근할 수 있는지를 정밀 분석 중이다. 여기에 더해 최민희 의원이 과기정통부로부터 제출받은 자료에 따르면 KT는 지난해 3월 BPF도어(BPFDoor) 악성코드 감염을 확인하고 다음 달인 4월에야 관련 사실을 파악한 뒤 대만 보안업체 트렌드마이크로에 백신 업데이트를 요청한 것으로 드러났다. 트렌드마이크로는 한국 통신사 대상 BPF도어 공격 사실을 분석해 발표했지만, 당시 고객사 사정을 이유로 구체적인 통신사명을 공개하지 않았다. 최민희 의원 측은 국정원의 문자 암호화 해제 통보와 맞물려 "KT가 BPF도어 감염 사실을 알고도 외부에 알리지 않았고 국정원 통보에도 무기력하게 대응했다"고 비판했다. BPF도어에 감염된 것으로 확인된 서버 43대 가운데에는 가입자 개인 정보가 저장된 서버도 포함된 것으로 알려졌다. 이에 KT는 "당사의 BPF도어 공격 식별 및 조치 시점은 지난해 4월에서 7월 사이로 트렌드마이크로가 언급한 일부 시점(지난해 7월·12월)과 차이가 있다"고 설명했다. 또 KT는 과기정통부에 '피해 사례는 없었다'고 보고한 배경에 대해 “피해를 확인하지 못해 피해 사례 없음으로 보고했다”고 밝혔다. 최민희 의원은 KT 경영진의 책임을 끝까지 묻겠다고 강조했다. 정부·민간 합동 조사단은 문자 암호화 해제와 BPF도어 감염이 해킹 사건과 어떤 인과관계가 있는지와 실제 정보 유출·피해 여부를 규명하기 위해 조사를 이어가고 있다.
2025.11.13

北 해킹조직, 스마트폰·PC 원격조종까지… 일상 침투한 ‘파괴형 사이버전’북한 배후의 해킹 조직이 개인의 스마트폰과 PC를 원격으로 조종해 주요 데이터를 삭제하고 악성 파일을 유포하는 등 파괴적 사이버 공격을 감행한 정황이 포착됐다. 전문가들은 북한의 사이버전이 단순한 정보 탈취를 넘어 사람들의 일상 공간까지 침투하는 단계로 진화했다고 분석했다. 10일 정보보안기업 지니언스 시큐리티 센터의 위협 분석 보고서에 따르면 지난 9월 북한 연계 해커가 국내 심리 상담사와 북한 인권 운동가의 스마트폰을 원격으로 초기화하고 탈취한 계정을 이용해 악성 파일을 지인들에게 다수 전송한 사례가 확인됐다. 해당 악성 파일은 ‘스트레스 해소 프로그램’으로 위장해 신뢰관계를 이용한 사회공학적 수법으로 유포됐다. 해커는 피해자의 스마트폰과 PC 등에 침투한 뒤 구글과 주요 IT 서비스 계정을 탈취하며 장기간 잠복했다. 특히 피해자가 외부에 있을 때 구글 ‘내 기기 허브’ 기능을 이용해 스마트폰을 원격 초기화한 뒤 자택이나 사무실의 감염된 PC를 통해 추가 전파를 시도했다. 피해자들은 연락이 차단된 상태에서 대응이 늦어져 피해가 확산됐다. 지니언스는 이번 공격에서 웹캠과 마이크 제어 기능이 포함된 악성코드를 활용해 피해자를 감시한 정황도 확인했다고 밝혔다. 보고서는 “안드로이드 기기 초기화와 계정 기반 전파를 결합한 수법은 기존 북한 해킹에서 볼 수 없던 형태”라며 “북한의 사이버 공격이 일상의 파괴로 진화하고 있다”고 지적했다.보안 업계는 이미 2023년부터 이러한 징후를 주목해왔다. 지난해 5월 북한 해킹 조직 ‘APT37’이 대북 단체와 탈북민을 대상으로 음성 데이터를 탈취하고 컴퓨터를 파괴하려 한 사건이 발생했다. 같은 해 6월에는 맥 운영체제를 겨냥한 공격이 국내에서 처음 발견됐으며 이들은 공무원의 인증서와 패스워드를 빼내 행정망을 조작한 것으로 드러났다. AI 기술의 확산은 북한 해커들의 공격 수법을 더욱 정교하게 만들고 있다. 미국 보안 보고서에 따르면 북한은 AI를 활용해 가상 신원을 만들어 IT 기업에 침투하고 기술 평가를 수행하며 외화를 획득하려는 전략을 구사하고 있다. 최근 지니언스는 김수키 그룹이 AI 합성 이미지로 제작된 딥페이크를 이용해 군 기관에 스피어 피싱 공격을 시도한 정황을 포착했다고 밝혔다. AI스페라의 강병탁 대표는 “현재 북한의 사이버 위협은 탐지와 대응 능력이 충분히 강화되지 못한 상태에서 점점 더 고도화되고 있다”며 “국내에서도 미국처럼 엔드포인트 탐지 및 대응(EDR) 체계의 구축이 시급하다”고 강조했다. 한편, 지니언스는 로그인 2단계 인증과 브라우저 비밀번호 자동 저장 금지 등 개인 보안 수칙을 준수할 것을 권고했다. 또한 PC 미사용 시 전원을 차단하고 다중 인증 체계를 강화하는 등 개인과 기업 모두의 보안 의식 제고가 필요하다고 덧붙였다. 
2025.11.10

KT, 지난해 서버 대량 해킹 파악하고도 은폐 정황…정부 "엄중히 보고 있어" KT가 지난해 BPF도어(BPFDoor)라는 은닉성이 강한 악성 코드에 서버가 대량 감염됐음을 자체적으로 파악하고도 별다른 신고 없이 은폐한 것으로 알려졌다. BPF도어는 올해 초 불거진 SKT 해킹 사례에서도 큰 피해를 준 악성 코드다. KT는 지난해 감염 사실을 은폐한 데 이어 올해 SKT 사태 이후 당국의 해당 악성코드 감염 여부에 대한 업계 전수조사 과정에서도 해킹 사실이 발견되지 않은 것으로 밝혀졌다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 이같은 내용을 6일 정부서울청사에서 진행한 중간 조사 결과 브리핑에서 밝혔다. 과학기술정보통신부는 무단 소액결제 사고의 한 원인으로 꼽힌 KT의 펨토셀 관리 문제점, 해킹 은폐 의혹과 관련된 조사 결과를 토대로 법률 검토를 거쳐 위약금 면제 사유에 해당하는지 발표할 계획이다. 조사단은 서버 포렌식 분석 등을 통해 KT가 지난해 3∼7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 이를 당국에 신고하지 않고 자체적으로 조치한 사실을 파악했다. 조사단에 따르면 KT는 감염 서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등의 가입자 개인정보가 저장돼 있었다고 보고했다. 조사단은 KT가 지난해 해킹 사실을 발견하고도 당국에 알리지 않고 은폐한 정황에 대해 "엄중히 보고 있다"며 "사실관계를 면밀히 밝히고 관계기관에 합당한 조치를 요청할 계획"이라고 전했다. 조사단은 불법 펨토셀에 의한 소액결제 및 개인정보 유출과 관련해 초소형 기지국(펨토셀) 운영 및 내부망 접속 과정에서 보안 문제점을 확인했다. KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있어 인증서를 복사하면 불법 펨토셀도 KT 망에 접속할 수 있었고 인증서 유효기간도 10년으로 한 번이라도 KT 망에 접속한 이력이 있는 펨토셀은 지속 접속이 가능한 문제가 있었다. 또 펨토셀에 탑재되는 셀 ID, 인증서, KT 서버 IP 등 중요 정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공해, 펨토셀 저장 장치에서 해당 정보를 쉽게 확인, 추출할 수 있었다. KT는 내부망에서의 펨토셀 접속 인증 과정에서 타사 또는 해외 IP 등 비정상 IP를 차단하지 않고 있었고 KT 망에 등록된 정보인지 여부에 대해서도 검증하지 않았다. KT는 단말과 기지국 간, 단말과 코어망 간 종단 암호화를 하고 있었지만, 불법 펨토셀을 장악한 자는 종단 암호화를 해제할 수 있었다. 암호화가 해제된 상태에서는 불법 펨토셀이 ARS, SMS 등 결제를 위한 인증정보를 평문으로 얻어낼 수 있었다. 조사단은 불법 펨토셀을 통해 결제 인증정보뿐 아니라 문자, 음성통화 탈취가 가능했는지에 대해서도 전문가 자문 및 추가 실험 등을 통해 조사할 방침이다. 조사단은 "적은 수이긴 하지만 기지국 접속 이력이 남지 않은 소액결제 피해도 일부 있었다"며 KT의 피해자 분석 방식을 재점검해 누락된 피해자 존재 여부도 확인할 계획이라고 덧붙였다.
2025.11.06

北, 작년부터 가상자산 4조 원 탈취…캄보디아 기업까지 자금세탁 동원 북한이 지난 1년 9개월 동안 약 4조 원 규모의 가상자산을 불법 탈취한 것으로 드러났다. 탈취 자금을 세탁하는 과정에서 중국 금융망과 캄보디아의 범죄성 기업이 동원된 사실도 확인됐다. 11개국 대북제재 모니터링팀 2차 보고서 발표22일 한국·미국·일본 등 11개국이 참여한 다국적제재모니터링팀(MSMT)은 북한의 불법 사이버 활동을 분석한 2차 보고서를 공개했다. MSMT는 지난해 유엔 안전보장이사회 산하 대북제재 전문가패널이 러시아의 반대로 해체된 뒤 이를 대체하기 위해 출범한 기구다.1차 보고서가 북·러 군사협력을 다뤘다면, 이번 보고서는 사이버 범죄와 가상자산 탈취를 중심으로 했다. 보고서에 따르면 북한은 2024년 1월부터 2025년 9월까지 28억4천만 달러(약 4조 원) 규모의 가상자산을 훔쳤으며, 올해만 16억5천만 달러에 달했다. 캄보디아 후이원 그룹 통해 자금 세탁…中 국적자 개입MSMT는 북한이 정권의 외화 수익 창출을 위해 사이버 조직 역량을 강화하고 있다고 밝혔다. 주요 조직은 정찰총국, 군수공업부, 원자력공업성 등 유엔 제재 대상 기관 산하에 두고 있으며, 이들은 가상자산 거래소 해킹·랜섬웨어 공격·악성코드 유포 등으로 자금을 확보했다.특히 북한은 탈취 자금을 세탁하기 위해 중국·러시아·홍콩·캄보디아에 위치한 브로커 네트워크를 활용했다. 보고서는 중국 국적자들이 자금 세탁과 현금화 과정에 깊숙이 관여했다고 지적했다.캄보디아에서는 최근 납치·감금 사건으로 알려진 후이원(Huione) 그룹이 북한 자금 세탁 통로로 사용됐다. 북한 정찰총국 소속 인사들은 후이원 그룹의 전자결제 서비스 ‘후이원 페이(Huione Pay)’를 통해 불법 자금을 세탁했으며, 해당 기업의 직원들과 긴밀히 협력했다. 미국과 영국 정부는 이 그룹을 ‘초국가적 범죄조직’으로 규정하고 제재를 부과했다. AI 활용한 해킹 고도화…랜섬웨어 조직과 협력 정황도북한 사이버 조직은 투자자·채용담당자 등으로 위장해 아랍에미리트, 일본, 인도, 싱가포르의 가상자산 거래소 관계자에게 접근한 뒤, 악성 프로그램을 설치하도록 유도하는 수법을 사용했다.보고서는 북한이 러시아 랜섬웨어 조직과 협력해 데이터를 탈취하고 제3자에게 판매했으며, 최근에는 챗GPT·딥시크(DeepSeek) 등 인공지능(AI)을 활용해 해킹 수법을 더욱 정교하게 발전시키고 있다고 밝혔다. 해외 IT 인력 최소 8개국 파견…연 8억 달러 소득 추정북한은 사이버 범죄 외에도 해외 IT 인력의 불법 파견을 통해 외화를 벌어들이고 있다. 보고서에 따르면 중국, 러시아, 캄보디아, 라오스 등 8개국에 1천2천 명의 북한 IT 인력이 체류 중이며, 이들이 지난해 벌어들인 수입은 3억5천만8억 달러(약 1조 원) 규모에 달한다.이들은 해외 기업 프로젝트를 원격으로 수주하거나, 가짜 신원을 만들어 온라인 플랫폼을 통해 일감을 얻는 방식으로 활동했다. 수익의 절반가량은 북한 정권으로 송금되는 것으로 파악됐다. 한국·미국 등 주요국 정보도 표적보고서는 북한이 경제적 목적을 넘어 미국·영국·한국·중국의 군사·과학·에너지 분야 정보를 해킹했다고 지적했다. 한국 건설·방산 분야 정보, 대북 관계자 자료, 중국 드론업체 DJI의 연구 데이터 등도 표적이 됐다.“전문가패널 복원해야”…국제 공조 촉구MSMT는 공동성명에서 “모든 유엔 회원국이 북한의 악의적 사이버 활동에 대한 경각심을 높이고, 제재 위반 관련자에게 책임을 물어야 한다”고 밝혔다. 이어 “유엔 안보리 대북제재 전문가패널을 해체 이전의 권한과 구조로 복원해야 한다”며 국제사회의 공조를 촉구했다. 
2025.10.23

"공무원 업무시스템 '온나라'·GPKI인증 해킹 정황" 뒤늦게 인정 정부가 공무원 업무시스템인 ‘온나라 시스템’ 및 공무원 인증에 필요한 행정전자서명(GPKI)에 해커가 접근한 정황을 파악해 보안 조치를 강화한 사실이 알려졌다. 두 달 전인 8월 미국 해킹관련 매체인 '프랙 매거진(Phrack Magazine)'이 한국의 중앙부처와 이동통신사, 민간기업이 해킹당한 흔적이 있다는 보도를 내놓은 데 무반응을 보였던 정부가 뒤늦게 이를 인정하고 사후 대응 과정을 공개한 것이다. 행정안전부는 17일 정부세종청사에서 연 '정부업무관리시스템(온나라) 해킹 대응 관련 브리핑에서 "올해 7월 중순 경 국가정보원을 통해 외부 인터넷 PC에서 정부원격근무시스템(G-VPN)을 통해 업무망인 온나라시스템에 접근한 정황을 확인했다"고 밝혔다. 또 "지난 8월 4일 정부원격근무시스템에 접속 시 행정전자서명 인증과 더불어 전화인증(ARS)을 반드시 거치도록 보안을 강화했다"고 설명했다. 행안부는 "온나라시스템에 대해서는 온나라시스템 로그인 재사용 방지를 위한 조치를 완료해 7월 28일 중앙부처 및 지방자치단체에 적용했다"고 전했다. 온나라시스템과 함께 해킹 흔적이 발견된 행정전자서명(GPKI) 인증서에 대해서는 국정원으로부터 해당 인증서 정보를 공유받아 인증서의 유효성 여부를 점검했다. 대부분 인증서는 유효기간이 만료됐고, 일부 유효한 인증서는 8월 13일 폐기 조치가 완료됐다. 해킹 원인으로는 사용자 부주의로 외부에서 인증서 정보가 유출된 것으로 추정됐다. 행안부는 “사용자의 부주의로 인해 외부 인터넷 PC에서 인증서 정보가 유출된 것으로 추정된다”며 전 중앙부처와 지방자치단체에 인증서 공유 금지 및 관리 강화 등을 통보했다고 알렸다. 프랙 매거진에 게시된 이용 기관의 행정전자서명 인증서 'API 소스 코드'는 '엑티브 엑스'가 사용되던 예전 버전으로, 2018년부터 사용하지 않아 현재는 보안 위험이 없는 것으로 알려졌다. 행안부는 탈취 및 복제의 위험이 있는 행정전자서명 인증서의 보안 위협에 대응하기 위해 행정·공공기관의 공무원 등이 내부 행정 시스템에 접근하기 위해 사용하던 행정전자서명 기반의 인증 체계를 생체기반 복합 인증 수단인 모바일 공무원증 등으로 대체하기로 했다. 대국민 정부서비스 인증체계에 대해서도 생체인증 수단을 활용하는 모바일 신분증 등 안전한 인증수단 도입을 적극 확대할 계획이다. 행안부는 “최근 발생하는 사이버 위협 동향에 대해 면밀히 주시하고 있고, 침해 사고의 주요 원인인 피싱, 악성코드, 보안 취약점 등에 대해 점검하고 있다”며 "동일한 사고가 발생하지 않도록 사고 예방을 위해 최선을 다하겠다"고 강조했다. 앞서 8월 프랙 매거진은 미국 비영리 단체 '디 도시크릿츠'가 'KIM'이라는 공격자의 서버를 해킹해 획득한 자료를 토대로 한국의 행안부, 외교부 등 중앙부처와 민간기업, 이동통신사 등이 해킹당한 흔적이 있다고 보도한 바 있다. KIM은 북한 해킹그룹 김수키(Kimsuky)로 추정됐다. 해킹 흔적이 발견된 곳은 행안부, 외교부 등 중앙행정기관과 군, 검찰, 다음·카카오·네이버, KT·LG 유플러스 등이다. 행안부는 온나라, GPKI에서 해킹 흔적이 나왔다.
2025.10.17

롯데카드, 해킹사고 사과 "피해 전액 보상…의심 거래 모니터링" 최근 해킹 사고가 발생한 롯데카드 조좌진 대표이사는 4일 사과문을 발표했다. 공개된 사과문에서 조좌진 대표는 "최근 발생한 저희 회사의 사이버 침해 사고로 인해 고객 여러분께 많은 불편과 심려를 끼쳐 드린 점 깊이 사과드린다"고 밝혔다. 조 대표는 "이번 사태는 저희 회사의 보안 관리가 미흡했던 데서 비롯된 것"이라면서 "고객 여러분의 개인정보를 관리하는 시스템에 외부 해킹에 의한 침투가 있었다는 것만으로도 변명의 여지가 없다"고 덧붙였다. 사과문에 따르면 현재 관계 기관과 외부 전문 조사 회사와 함께 상세한 피해 내용을 파악 중이며, 아직까지 조사 결과에서는 고객 정부 유출 사실은 확인되지 않았다. 또 현재 국내외 모든 의심 거래를 실시간 모니터링하고 있으며, 피해 예방을 위해 외부 침입이 발생한 시기에 해당 서버로 온라인 결제를 한 고객에게 우선 카드 재발급 조치를 진행하겠다고 밝혔다. 롯데카드는 이번 사고로 발생한 피해에는 전액 보상하겠다는 방침을 강조했다. 지난 달 롯데카드 일부 서버가 악성코드 감염 등 해킹 공격을 당하는 사고가 발생했다. 이달 1일 롯데카드는 금융당국에 이를 신고했다. 금융감독원은 금융보안원과 현장검사에 착수해 고객정보 유출 여부 등을 확인 중이다.
2025.09.04

롯데카드도 해킹 공격…"개인정보 유출 여부 확인 중" 롯데카드가 해킹 공격을 당해 개인정보 유출 여부를 확인 중이다. 롯데카드는 지난 달 해킹 공격을 당해 1일 금융당국에 전자금융 침해 사고 발생 사실을 신고했다. 롯데카드는 지난 달 26일 서버 점검 중 일부 서버가 악성코드에 감염된 것을 확인하고, 전체 서버를 점검하는 과정에서 3개 서버에서 악성코드를 발생해 삭제 조치했다. 지난 달 31일 온라인 결제 서버에서 외부 공격자가 자료 유출을 시도한 흔적을 발견했고, 금융당국에 신고했다. 롯데카드 측은 내부조사 결과 고객 정보 등 개인정보 유출 여부가 아직 확인되지 않았다며 금융당국과 조사를 통해 확인할 예정이라고 밝혔다. 롯데카드에 따르면 유출된 데이터 규모는 약 1.7기가바이트(GB) 정도로 파악됐다. 금융감독원 관계자는 "내일부터 현장 조사를 통해 공격 발생 경로 및 개인정보 유출 여부를 파악할 예정"이라고 밝혔다.
2025.09.02
