"해커"에 대한 통합검색 결과
통합검색(38)
경제(14)

업비트 대규모 해킹 배후는? "북한 해킹조직 라자루스 유력" 국내 최대 가상자산 거래소 업비트에서 445억원 규모의 해킹이 발생한 가운데, 이 사건의 배후로 북한 정찰총국 산하 해킹조직 라자루스가 유력하게 떠오르고 있다. 28일 정보통신기술(ICT) 업계와 정부 당국에 따르면 당국은 북한 정찰총국 소속 해킹조직 라자루스의 소행일 가능성을 유력하게 열어두고 업비트를 현장 점검 중이다. 라자루스 해커조직은 2019년 업비트에 보관된 580억원 규모의 이더리움이 탈취됐을 때 가담한 것으로 지목되는 집단이다. 특히 이번 해킹은 핫월렛(인터넷과 연결된 개인지갑)에서 발생했는데, 6년 전에도 핫 월렛에서 해킹 사고가 발생했다. 정부 관계자는 "서버 공격보다는 관리자 계정을 탈취했거나 관리자인 척해서 자금 이체를 했을 가능성이 있다"라며 "(현재로선) 6년 전 해당 방식으로 해킹이 이뤄진 만큼 해당 방식을 제일 맞게 보고 있다"라고 말했다. 보안 업계에서는 수사 결과가 나와야 알 수 있지만 외화 부족에 시달리는 북한이 업비트를 해킹해 가상자산을 탈취했을 가능성을 높게 본다. 한 보안 전문가는 "해킹 후 다른 거래소 지갑으로 호핑(전송)한 뒤 믹싱(자금세탁)이 발생했는데 이를 라자루스 조직의 수법으로 볼 수 있다"라며 “믹싱이 이뤄질 경우 거래가 추적이 불가능한데 국제자금세탁방지기구(FATF)에 가입된 국가들은 믹싱이 불가능한 만큼 북한의 소행일 가능성이 높다”고 밝혔다. 두나무 해킹 사고는 네이버파이낸셜과 두나무의 합병 관련 기자간담회 당일인 27일에 발생했다. 이에 보안 전문가는 "해커들의 경우 과시욕이 강한 특성이 있다"라며 "우리가 합병 당일을 선택한다는 과시욕에서 27일을 해킹 날짜로 선택했을 가능성이 있다"라고 밝혔다. 금융위원회는 지난해 12월 법령해석으로 가상자산 거래소가 보유한 이용자 거래 정보가 신용정보법에 해당한다고 유권해석을 내린 바 있어 현재 금융감독원과 금융보안원이 업비트를 현장 점검하고 있다. 한국인터넷진흥원(KISA)도 인력 지원을 위해 현장 점검에 나선 것으로 알려졌다.
2025.11.28
![개인정보보호위원회 명패 [개인정보보호위원회 제공]](/_next/image?url=https%3A%2F%2Fd2n8o1kxb7aqru.cloudfront.net%2Fupload%2F2025-11-21%2F7f086e8a-ca4d-4459-b09b-972747389ba1.webp&w=3840&q=100)
법무법인 로고스 해킹으로 18만건 소송자료 유출…개인정보위 “매우 중대한 위반” 중대 유출로 이어진 내부 관리 부실법무법인 로고스가 내부 전산시스템 관리 소홀로 18만건이 넘는 소송자료를 해킹당한 사실이 확인됐다. 이름·주민등록번호·범죄 이력 등 민감한 정보가 포함된 자료는 총 1.6테라바이트 규모로, 일부는 다크웹에 게시된 것으로 드러났다. 관리자 계정 탈취와 대량 유출 과정개인정보보호위원회 조사 결과, 해커는 지난해 7∼8월 로고스의 관리자 계정 정보를 탈취해 내부 인트라넷에 접속했다. 이후 사건관리 리스트 4만3천892건을 내려받았고, 소장·판결문·증거자료·계좌내역·신분증·진단서 등 18만5천47건의 소송 관련 문서를 추가로 빼냈다. 취약한 보안 환경이 드러난 조사 결과로고스는 외부 접속 제한을 IP 기준으로 설정하지 않았고, ID와 비밀번호만으로 시스템 접근이 가능하도록 운영한 것으로 확인됐다. 주민등록번호와 계좌번호 등 주요 개인정보를 암호화하지 않은 채 저장했고, 보관·파기 기준도 마련되지 않았다. 웹페이지 취약점 점검 역시 미흡했다. 늑장 신고와 개인정보위의 판단로고스는 지난해 9월 유출 사실을 인지했음에도, 정당한 사유 없이 1년 넘게 지난 올해 9월 말에서야 관련 사실을 통지했다. 개인정보위는 이를 ‘매우 중대한 위반’으로 판단해 과징금 5억2천300만원, 과태료 600만원을 부과하고 홈페이지 공표를 명령했다. 시정명령과 향후 요구되는 조치개인정보위는 재발 방지를 위해 접근통제 강화, 주요 개인정보 암호화, 명확한 파기 기준 마련, 사고 대응 체계 정비 등을 포함한 전반적 관리 체계 개선을 요구했다. 
2025.11.21

국정원 "9월 KT 일부 스마트폰 문자 암호화 해제 현상" 공식 통보 국가정보원이 9월 KT 일부 스마트폰에서 문자 메시지(SMS) 암호화가 해제되는 현상을 직접 확인해, 이를 국가 사이버 안보를 위협할 수 있는 중대한 정보로 판단해 KT와 과학기술정보통신부에 공식 통보한 사실이 알려졌다. 13일 국정원이 국회 과학기술정보방송통신위원장 최민희 의원(더불어민주당)에게 제출한 자료에 따르면 국정원은 "KT의 일부 스마트폰 기종에서 문자 암호화가 해제될 수 있다"는 제보를 입수해 사실관계를 파악했다. 그 결과 통신이 '종단 암호화(End-to-End Encryption)' 방식으로 보호되지 않아 중간 서버에서 복호화될 수 있는 취약점을 확인했다. 이통사들은 국제표준화기구(ISO)와 한국정보통신기술협회(TTA)의 권고에 따라 송신부터 수신까지 중간 서버가 내용을 복기할 수 없도록 종단 암호화를 적용하고 있는데, 국정원의 검증 결과 KT 일부 단말기에서는 이 보호 장치가 무력화된 것으로 파악됐다. 국정원은 암호화 해제가 발생한 구체적 기종이나 경위, 실제 정보 유출 여부에 대해서는 밝히지 않았다. 이에 정부·민간 합동으로 구성된 KT 해킹 조사단은 국정원의 통보 내용을 바탕으로 ‘일부 스마트폰만의 문제가 아닌 KT 전체 가입자 망에서도 동일 현상이 재현될 수 있는지’ 여부를 조사 중이다. KT는 앞서 소액결제 해킹 사건에서도 해커가 피해자들의 문자·ARS 인증정보를 탈취한 사실이 확인됐다. 조사단은 해커들이 불법 중계기지국(펨토셀)을 조작해 KT 코어망으로 전송되는 SMS·ARS 신호의 암호화를 해제, 평문 상태로 가로챈 뒤 인증 및 결제에 악용했을 가능성을 기술적으로 검증했다고 밝혔다. 조사단은 인증정보뿐 아니라 일반 통화·문자 데이터까지 외부 공격자가 접근할 수 있는지를 정밀 분석 중이다. 여기에 더해 최민희 의원이 과기정통부로부터 제출받은 자료에 따르면 KT는 지난해 3월 BPF도어(BPFDoor) 악성코드 감염을 확인하고 다음 달인 4월에야 관련 사실을 파악한 뒤 대만 보안업체 트렌드마이크로에 백신 업데이트를 요청한 것으로 드러났다. 트렌드마이크로는 한국 통신사 대상 BPF도어 공격 사실을 분석해 발표했지만, 당시 고객사 사정을 이유로 구체적인 통신사명을 공개하지 않았다. 최민희 의원 측은 국정원의 문자 암호화 해제 통보와 맞물려 "KT가 BPF도어 감염 사실을 알고도 외부에 알리지 않았고 국정원 통보에도 무기력하게 대응했다"고 비판했다. BPF도어에 감염된 것으로 확인된 서버 43대 가운데에는 가입자 개인 정보가 저장된 서버도 포함된 것으로 알려졌다. 이에 KT는 "당사의 BPF도어 공격 식별 및 조치 시점은 지난해 4월에서 7월 사이로 트렌드마이크로가 언급한 일부 시점(지난해 7월·12월)과 차이가 있다"고 설명했다. 또 KT는 과기정통부에 '피해 사례는 없었다'고 보고한 배경에 대해 “피해를 확인하지 못해 피해 사례 없음으로 보고했다”고 밝혔다. 최민희 의원은 KT 경영진의 책임을 끝까지 묻겠다고 강조했다. 정부·민간 합동 조사단은 문자 암호화 해제와 BPF도어 감염이 해킹 사건과 어떤 인과관계가 있는지와 실제 정보 유출·피해 여부를 규명하기 위해 조사를 이어가고 있다.
2025.11.13

北 해킹조직, 스마트폰·PC 원격조종까지… 일상 침투한 ‘파괴형 사이버전’북한 배후의 해킹 조직이 개인의 스마트폰과 PC를 원격으로 조종해 주요 데이터를 삭제하고 악성 파일을 유포하는 등 파괴적 사이버 공격을 감행한 정황이 포착됐다. 전문가들은 북한의 사이버전이 단순한 정보 탈취를 넘어 사람들의 일상 공간까지 침투하는 단계로 진화했다고 분석했다. 10일 정보보안기업 지니언스 시큐리티 센터의 위협 분석 보고서에 따르면 지난 9월 북한 연계 해커가 국내 심리 상담사와 북한 인권 운동가의 스마트폰을 원격으로 초기화하고 탈취한 계정을 이용해 악성 파일을 지인들에게 다수 전송한 사례가 확인됐다. 해당 악성 파일은 ‘스트레스 해소 프로그램’으로 위장해 신뢰관계를 이용한 사회공학적 수법으로 유포됐다. 해커는 피해자의 스마트폰과 PC 등에 침투한 뒤 구글과 주요 IT 서비스 계정을 탈취하며 장기간 잠복했다. 특히 피해자가 외부에 있을 때 구글 ‘내 기기 허브’ 기능을 이용해 스마트폰을 원격 초기화한 뒤 자택이나 사무실의 감염된 PC를 통해 추가 전파를 시도했다. 피해자들은 연락이 차단된 상태에서 대응이 늦어져 피해가 확산됐다. 지니언스는 이번 공격에서 웹캠과 마이크 제어 기능이 포함된 악성코드를 활용해 피해자를 감시한 정황도 확인했다고 밝혔다. 보고서는 “안드로이드 기기 초기화와 계정 기반 전파를 결합한 수법은 기존 북한 해킹에서 볼 수 없던 형태”라며 “북한의 사이버 공격이 일상의 파괴로 진화하고 있다”고 지적했다.보안 업계는 이미 2023년부터 이러한 징후를 주목해왔다. 지난해 5월 북한 해킹 조직 ‘APT37’이 대북 단체와 탈북민을 대상으로 음성 데이터를 탈취하고 컴퓨터를 파괴하려 한 사건이 발생했다. 같은 해 6월에는 맥 운영체제를 겨냥한 공격이 국내에서 처음 발견됐으며 이들은 공무원의 인증서와 패스워드를 빼내 행정망을 조작한 것으로 드러났다. AI 기술의 확산은 북한 해커들의 공격 수법을 더욱 정교하게 만들고 있다. 미국 보안 보고서에 따르면 북한은 AI를 활용해 가상 신원을 만들어 IT 기업에 침투하고 기술 평가를 수행하며 외화를 획득하려는 전략을 구사하고 있다. 최근 지니언스는 김수키 그룹이 AI 합성 이미지로 제작된 딥페이크를 이용해 군 기관에 스피어 피싱 공격을 시도한 정황을 포착했다고 밝혔다. AI스페라의 강병탁 대표는 “현재 북한의 사이버 위협은 탐지와 대응 능력이 충분히 강화되지 못한 상태에서 점점 더 고도화되고 있다”며 “국내에서도 미국처럼 엔드포인트 탐지 및 대응(EDR) 체계의 구축이 시급하다”고 강조했다. 한편, 지니언스는 로그인 2단계 인증과 브라우저 비밀번호 자동 저장 금지 등 개인 보안 수칙을 준수할 것을 권고했다. 또한 PC 미사용 시 전원을 차단하고 다중 인증 체계를 강화하는 등 개인과 기업 모두의 보안 의식 제고가 필요하다고 덧붙였다. 
2025.11.10

KT, 지난해 서버 대량 해킹 파악하고도 은폐 정황…정부 "엄중히 보고 있어" KT가 지난해 BPF도어(BPFDoor)라는 은닉성이 강한 악성 코드에 서버가 대량 감염됐음을 자체적으로 파악하고도 별다른 신고 없이 은폐한 것으로 알려졌다. BPF도어는 올해 초 불거진 SKT 해킹 사례에서도 큰 피해를 준 악성 코드다. KT는 지난해 감염 사실을 은폐한 데 이어 올해 SKT 사태 이후 당국의 해당 악성코드 감염 여부에 대한 업계 전수조사 과정에서도 해킹 사실이 발견되지 않은 것으로 밝혀졌다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 이같은 내용을 6일 정부서울청사에서 진행한 중간 조사 결과 브리핑에서 밝혔다. 과학기술정보통신부는 무단 소액결제 사고의 한 원인으로 꼽힌 KT의 펨토셀 관리 문제점, 해킹 은폐 의혹과 관련된 조사 결과를 토대로 법률 검토를 거쳐 위약금 면제 사유에 해당하는지 발표할 계획이다. 조사단은 서버 포렌식 분석 등을 통해 KT가 지난해 3∼7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 이를 당국에 신고하지 않고 자체적으로 조치한 사실을 파악했다. 조사단에 따르면 KT는 감염 서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등의 가입자 개인정보가 저장돼 있었다고 보고했다. 조사단은 KT가 지난해 해킹 사실을 발견하고도 당국에 알리지 않고 은폐한 정황에 대해 "엄중히 보고 있다"며 "사실관계를 면밀히 밝히고 관계기관에 합당한 조치를 요청할 계획"이라고 전했다. 조사단은 불법 펨토셀에 의한 소액결제 및 개인정보 유출과 관련해 초소형 기지국(펨토셀) 운영 및 내부망 접속 과정에서 보안 문제점을 확인했다. KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있어 인증서를 복사하면 불법 펨토셀도 KT 망에 접속할 수 있었고 인증서 유효기간도 10년으로 한 번이라도 KT 망에 접속한 이력이 있는 펨토셀은 지속 접속이 가능한 문제가 있었다. 또 펨토셀에 탑재되는 셀 ID, 인증서, KT 서버 IP 등 중요 정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공해, 펨토셀 저장 장치에서 해당 정보를 쉽게 확인, 추출할 수 있었다. KT는 내부망에서의 펨토셀 접속 인증 과정에서 타사 또는 해외 IP 등 비정상 IP를 차단하지 않고 있었고 KT 망에 등록된 정보인지 여부에 대해서도 검증하지 않았다. KT는 단말과 기지국 간, 단말과 코어망 간 종단 암호화를 하고 있었지만, 불법 펨토셀을 장악한 자는 종단 암호화를 해제할 수 있었다. 암호화가 해제된 상태에서는 불법 펨토셀이 ARS, SMS 등 결제를 위한 인증정보를 평문으로 얻어낼 수 있었다. 조사단은 불법 펨토셀을 통해 결제 인증정보뿐 아니라 문자, 음성통화 탈취가 가능했는지에 대해서도 전문가 자문 및 추가 실험 등을 통해 조사할 방침이다. 조사단은 "적은 수이긴 하지만 기지국 접속 이력이 남지 않은 소액결제 피해도 일부 있었다"며 KT의 피해자 분석 방식을 재점검해 누락된 피해자 존재 여부도 확인할 계획이라고 덧붙였다.
2025.11.06

LG유플러스도 뒤늦게 해킹 신고…통신 3사 보안 뚫려 SKT와 KT에 이어 LG유플러스도 해킹 정황이 확인됐다. 23일 통신업계 등에 따르면 LG유플러스는 이날 한국인터넷진흥원(KISA)에 서버 해킹 피해와 관련한 신고서를 제출했다. 올해 국내 통신 3사인 SKT, KT, LG유플러스 모두 사이버 침해 피해를 당국에 공식 신고한 것이다. 7월 화이트해커로부터 LG유플러스에서 내부자 계정을 관리하는 APPM 서버 해킹이 있었다는 제보를 받은 한국인터넷진흥원(KISA)이 관련 내용을 전달한 바 있다. 화이트해커를 인용한 미국 보안 전문 매체 프랙은 해커 집단이 외주 보안업체 시큐어키를 해킹해 얻은 계정 정보로 LG유플러스 내부망에 침투해 8938대의 서버 정보와 4만2256개의 계정 및 167명의 직원 정보를 빼돌렸다고 보도했다. 당시 LG유플러스는 자체 점검을 통해 8월 사이버 침해 정황이 없다고 과기정통부에 밝혔다. 이에 LG유플러스가 당국으로부터 해킹 정황을 통보받고는, APPM과 관련되는 서버 OS를 업데이트하거나 관련 서버를 물리적으로 폐기해 흔적을 지우려 했다는 비판이 국정감사에서 제기됐다.
2025.10.23

범부처 정보보호 대책 "해킹 정황 확보되면 기업 신고 없이도 조사 가능" 정부는 잇따라 발생하는 사이버 침해 사고에 대응하기 위해 해킹 정황이 있을 경우 기업이 신고하지 않더라도 조사할 수 있도록 방침을 세웠다. 과학기술정보통신부와 기획재정부, 금융위원회, 행정안전부, 국가정보원 등 관계부처는 22일 정부서울청사에서 범부처 정보보호 종합대책을 발표했다. 먼저 정부는 민간과 공공 분야를 막론하고 반복되는 최근의 해킹 사고를 심각한 위기 상황으로 인식하고 있다며 국가안보실을 중심으로 유기적인 대응 체계를 가동하겠다고 밝혔다. 이에 따르면 먼저 해킹 등 사이버 침해 사고가 있어도 은폐하는 관행을 막기 위해 해킹 정황이 확보된 경우에는 기업 신고 없이도 정부가 현장 조사에 나설 수 있도록 제도 개선에 나선다. 해킹 지연 신고, 재발 방지 대책 미이행, 개인·신용 정보 반복 유출과 같이 보안 의무를 위반한 주체에 대해서는 과태료·과징금 상향, 이행강제금 및 징벌적 과징금 도입 등 제재를 강화한다. 개인정보 유출 사고에 따른 과징금 수입은 피해자 지원 등 개인정보 보호에 활용할 수 있도록 기금 신설을 검토한다. 정부는 공공·금융·통신 등 국민 대다수가 이용하는 1600여개 IT 시스템에 대해 대대적인 점검에 착수하며 특히 최근 해킹 사고가 잇따른 바 있고 정보 유출 시 2차 피해가 큰 통신사에 대해서는 실제 해킹 방식의 강도 높은 불시 점검을 추진한다고 강조했다. 통신업계가 주요 IT 자산의 식별·관리 체계를 만들도록 하고 해킹에 악용된 것으로 지목된 소형 기지국(펨토셀)은 안정성이 확보되지 않으면 즉시 폐기한다. 또 해킹 발생 시 소비자의 증명책임 부담을 완화하고 통신·금융 등 주요 분야에서 이용자 보호 매뉴얼을 마련한다는 방침이다. 정보보호 공시 의무 기업을 상장사 전체로 확대해 의무 대상도 현행 666개에서 2700여개로 늘린다. 공시 결과를 토대로 보안 역량 수준을 등급화해 공개하기로 했다. 유명무실하다는 비판을 받아온 보안 인증 제도(ISMS·ISMS-P)는 현장 심사 중심으로 바꿔 사후 관리를 강화하고 기업 최고경영자(CEO)의 보안 책임 원칙을 법제화한다. 금융·공공기관 등이 소비자에게 설치를 강요하는 보안 소프트웨어는 내년부터 단계적으로 제한하고 클라우드, AI 확산 등 글로벌 변화에 부합하지 않은 획일적인 물리적 망 분리 규정을 데이터 보안 중심으로 바꾼다. 또 민관군 합동 조직인 국정원 산하 국가사이버위기관리단과 정부 부처 간의 사이버 위협 예방·대응 협력을 강화한다고 밝혔다. 국정원의 조사·분석 도구를 민간과 공동 활용하고, 인공지능(AI) 기반 지능형 포렌식실을 구축해 분석 시간을 건당 현행 14일에서 5일 정도로 줄인다는 목표를 세웠다. 여기에 공공의 정보보호 예산·인력을 확충하고 정부 정보보호책임관 직급을 기존 국장급에서 실장급으로 높이며 공공기관 경영평가 시 사이버 보안 관련 점수도 현재의 2배로 올린다. 보안 산업 육성을 위해 차세대 AI 보안 기업을 연 30개 사 규모로 육성하고, 보안 전문가인 화이트해커를 연 500여명 배출할 계획이다.
2025.10.22

"공무원 업무시스템 '온나라'·GPKI인증 해킹 정황" 뒤늦게 인정 정부가 공무원 업무시스템인 ‘온나라 시스템’ 및 공무원 인증에 필요한 행정전자서명(GPKI)에 해커가 접근한 정황을 파악해 보안 조치를 강화한 사실이 알려졌다. 두 달 전인 8월 미국 해킹관련 매체인 '프랙 매거진(Phrack Magazine)'이 한국의 중앙부처와 이동통신사, 민간기업이 해킹당한 흔적이 있다는 보도를 내놓은 데 무반응을 보였던 정부가 뒤늦게 이를 인정하고 사후 대응 과정을 공개한 것이다. 행정안전부는 17일 정부세종청사에서 연 '정부업무관리시스템(온나라) 해킹 대응 관련 브리핑에서 "올해 7월 중순 경 국가정보원을 통해 외부 인터넷 PC에서 정부원격근무시스템(G-VPN)을 통해 업무망인 온나라시스템에 접근한 정황을 확인했다"고 밝혔다. 또 "지난 8월 4일 정부원격근무시스템에 접속 시 행정전자서명 인증과 더불어 전화인증(ARS)을 반드시 거치도록 보안을 강화했다"고 설명했다. 행안부는 "온나라시스템에 대해서는 온나라시스템 로그인 재사용 방지를 위한 조치를 완료해 7월 28일 중앙부처 및 지방자치단체에 적용했다"고 전했다. 온나라시스템과 함께 해킹 흔적이 발견된 행정전자서명(GPKI) 인증서에 대해서는 국정원으로부터 해당 인증서 정보를 공유받아 인증서의 유효성 여부를 점검했다. 대부분 인증서는 유효기간이 만료됐고, 일부 유효한 인증서는 8월 13일 폐기 조치가 완료됐다. 해킹 원인으로는 사용자 부주의로 외부에서 인증서 정보가 유출된 것으로 추정됐다. 행안부는 “사용자의 부주의로 인해 외부 인터넷 PC에서 인증서 정보가 유출된 것으로 추정된다”며 전 중앙부처와 지방자치단체에 인증서 공유 금지 및 관리 강화 등을 통보했다고 알렸다. 프랙 매거진에 게시된 이용 기관의 행정전자서명 인증서 'API 소스 코드'는 '엑티브 엑스'가 사용되던 예전 버전으로, 2018년부터 사용하지 않아 현재는 보안 위험이 없는 것으로 알려졌다. 행안부는 탈취 및 복제의 위험이 있는 행정전자서명 인증서의 보안 위협에 대응하기 위해 행정·공공기관의 공무원 등이 내부 행정 시스템에 접근하기 위해 사용하던 행정전자서명 기반의 인증 체계를 생체기반 복합 인증 수단인 모바일 공무원증 등으로 대체하기로 했다. 대국민 정부서비스 인증체계에 대해서도 생체인증 수단을 활용하는 모바일 신분증 등 안전한 인증수단 도입을 적극 확대할 계획이다. 행안부는 “최근 발생하는 사이버 위협 동향에 대해 면밀히 주시하고 있고, 침해 사고의 주요 원인인 피싱, 악성코드, 보안 취약점 등에 대해 점검하고 있다”며 "동일한 사고가 발생하지 않도록 사고 예방을 위해 최선을 다하겠다"고 강조했다. 앞서 8월 프랙 매거진은 미국 비영리 단체 '디 도시크릿츠'가 'KIM'이라는 공격자의 서버를 해킹해 획득한 자료를 토대로 한국의 행안부, 외교부 등 중앙부처와 민간기업, 이동통신사 등이 해킹당한 흔적이 있다고 보도한 바 있다. KIM은 북한 해킹그룹 김수키(Kimsuky)로 추정됐다. 해킹 흔적이 발견된 곳은 행안부, 외교부 등 중앙행정기관과 군, 검찰, 다음·카카오·네이버, KT·LG 유플러스 등이다. 행안부는 온나라, GPKI에서 해킹 흔적이 나왔다.
2025.10.17

토요타의 실험, 후지산 자락 미래도시 ‘우븐 시티’ 에 살아요 제로에서 시작한 미래 도시도요타자동차가 마침내 ‘우븐 시티(Woven City)’의 문을 열었다. 후지산이 바라보이는 시즈오카현 스소노시에 들어선 이 실험도시는 단순한 주거 공간이 아니라 생활 전반을 아우르는 거대한 실험실로 설계됐다. 도요타가 “제로에서 마을을 만든다”는 구상 아래 세운 이곳은, 자율주행차와 로봇 배송, 스마트 에너지와 헬스케어까지 미래 사회를 구성할 다양한 기술을 시험하는 무대다. 도요타 아키오 회장은 개막 기념식에서 “우븐 시티는 미래를 위한 시험장이자, 기술과 산업을 곱셈처럼 결합하는 플랫폼”이라고 선언했다. 동부후지공장의 기억과 귀환우븐 시티의 시작에는 공장의 역사와 사람의 기억이 깊게 자리 잡고 있다. 이 도시가 들어선 곳은 과거 반세기 넘게 자동차를 생산하던 공장 부지다. 스프린터 트레노, 센추리, JPN 택시까지 수많은 차가 이곳에서 만들어졌지만 2018년 공장 폐쇄가 발표되면서 많은 직원들이 떠나야 했다. 당시 아키오 사장은 공장 직원들에게 직접 찾아가 “이곳을 미래 실험도시로 만들겠다”는 비전을 가장 먼저 전했다. 그리고 7년이 흐른 지금, 그 약속은 현실이 되었다. 도시 공개 사흘 전인 9월 22일, 동부후지공장에서 일했던 125명의 전직 직원들이 현장을 찾았다. 도요타 자회사 ‘우븐 바이 도요타(Woven by Toyota, WbyT)’가 마련한 투어와 대화 행사에서, 그들은 과거의 동료들과 재회하며 “고향에 돌아온 듯하다”는 소감을 전했다. 행사에서 도요타 대스케 수석부사장은 “여러분께 꼭 전하고 싶었던 말은 ‘오카에리나사이(おかえりなさい, 어서 돌아오세요)’였다”며 “우븐 시티는 과거와 현재를 이어 미래로 나아가는 프로젝트”라고 말했다. 작은 개장, 큰 확장의 길현재 개방된 면적은 약 4만7천㎡, 이는 전체 계획의 일부에 불과하다. 도요타는 앞으로 29만4천㎡ 규모로 확장할 계획을 세웠다. 거주자도 몇 세대에 그치지만 점차 300명으로 늘리고, 장기적으로는 2천 명 규모의 ‘미래 시민 사회’를 구성할 방침이다. 이들은 단순한 주민이 아니라 도시 실험에 직접 참여하며 생활 데이터와 경험을 통해 연구의 일원이 된다. 도시 전체가 하나의 연구 플랫폼으로 움직인다. 도시 곳곳에는 과거 공장의 흔적도 남아 있다. 동부후지공장에 있던 일본식 정원 ‘가레산스이’는 환영센터에 옮겨졌고, 생산 차종의 미니어처와 철골 구조물이 재배치돼 과거와 미래를 잇고 있다. 자동차를 넘어선 생활 실험우븐 시티의 실험은 자동차 산업에 한정되지 않는다. 다이킨공업은 꽃가루 없는 공간을 조성해 알레르기 없는 주거 환경을 실험하고, UCC재팬은 카페 이용자의 행동을 분석해 커피가 인간의 창조성과 생산성에 미치는 영향을 연구한다. 이 밖에도 의료, 에너지, 식품 등 다양한 분야 기업이 참여해 도시 전반을 미래 기술의 무대로 만들고 있다. 자동차 중심 기업의 프로젝트라는 한계를 벗어나, 생활 전반의 혁신을 탐구하는 공간으로 자리잡아가고 있다. 규제가 없는 자율주행의 무대가장 주목받는 실험은 자율주행이다. 일본 공공도로에서의 시험은 규제와 안전 기준 때문에 제약이 많지만, 우븐 시티는 실험도시로 설계돼 상대적으로 자유롭다. 도요타는 이곳에서 무인 자율주행차를 집중적으로 개발하고 있으며, 2027년 4월 이후 특정 조건에서 원격 관리되는 무인차 상용화를 목표로 한다. 동시에 지하 도로망에서는 자동 배송 로봇이 움직이며 각 가정에 택배와 생필품을 전달한다. 이는 일본 사회가 직면한 인력 부족과 고령화 문제 해결에도 직결된다. 시민에게 열리는 실험장도요타는 2026년 4월부터 일반인 입장을 허용할 계획이다. 기업과 연구진만의 폐쇄된 공간이 아니라, 시민과 방문객이 직접 참여하고 체험하는 열린 생태계로 확장하겠다는 구상이다. 운영사인 ‘우븐 바이 도요타(Woven by Toyota)’ 측은 “닫힌 공간이라면 의미가 없다”며 “이곳은 새로운 비즈니스를 창조해가는 장이 될 것”이라고 밝혔다. 일본판 실리콘밸리를 향해우븐 시티는 일본 정부가 추진하는 ‘Society 5.0’ 전략과도 맞닿아 있다. 초연결, 초지능 사회를 목표로 하는 국가적 비전 속에서, 도요타는 민간 차원의 거대한 실험장을 마련했다. 전문가들은 성공적으로 안착한다면 우븐 시티가 단순한 기업의 쇼케이스를 넘어 일본판 ‘실리콘밸리’로 성장할 수 있다고 전망한다. 다만, 주민 참여 확대, 안전성 검증, 개인정보 활용 문제 등 해결해야 할 과제도 만만치 않다. 도시는 곧 연구소우븐 시티는 도시 전체가 하나의 연구소로 기능하는 전례 없는 프로젝트다. 도로를 달리는 자율주행차, 지하를 누비는 배송 로봇, 카페에서의 창의성 연구까지 일상은 곧 실험이다. 도요타가 강조한 대로 이곳은 “미래를 위한 시험장”이다. 성공 여부는 아직 알 수 없지만 세계가 주목하는 미래 도시 실험은 이미 첫발을 내디뎠다. 
2025.09.26

"KT, 무단결제 사태 전부터 신고 여러차례 접수" 뒤늦게 확인 KT의 무단 소액결제 사태가 터지고 수사가 시작되기 전부터 이미 고객센터에 관련 피해 신고가 여러 차례 접수된 사실이 드러났다. 국회 과학기술정보방송통신위원회 소속 국민의힘 박정훈 의원실이 KT로부터 제출받은 자료에 따르면 KT 고객센터에는 지난달 27일 2건을 비롯해 이달 2일까지 총 6건의 소액결제 관련 피해 신고가 접수된 것으로 나타났다. KT는 이달 1∼2일 경찰로부터 소액결제 피해사례를 분석해 달라는 의뢰를 받고 나서야 이들 민원 6건에서 비정상 결제가 이뤄진 사실을 확인한 것으로 파악됐다. 피해 징후가 있었음에도 통신업계가 이를 무시한 것이라는 지적이 나온다. 박 의원은 "경기도의 경우 같은 시간대에 인근 지역에서 여러 건의 신고 전화가 폭주하면 자동으로 비상상황 경보를 발송하는 '대형재난 발생 알리미' 시스템을 도입·운영한다"며 "KT와 같은 대형 통신사도 유사·중복되는 고객 신고를 파악하고 발 빠르게 대처하는 시스템이 필요하다"고 지적했다.
2025.09.23
