본문 바로가기

보안/사건 사고57

미국 OCC 이메일 시스템 20개월간 뚫렸다 지난 2월 말, 미국 재무부 산하 독립 기관인 통화 감사관실(OCC)이 의회에 제출한 서한 초안이 언론을 통해 공개되면서 충격이 일고 있습니다. 약 2023년 5월부터 2025년 2월까지 20개월간 OCC의 관리자 이메일 계정이 해커에게 장악당했고, 15만 건에 이르는 고위직 이메일을 무단으로 열람당했을 가능성이 제기된 것입니다. 침해 발견과 경위OCC는 2025년 2월 26일, 내부 모니터링 시스템을 통해 관리자 계정의 비정상적 접근을 포착하고 ‘사이버 보안 사고’를 공식 인정했습니다. 이상 징후가 감지된 즉시 해당 계정들은 비활성화되었으나, 해커는 이미 수개월 전부터 시스템에 숨어 있었습니다. OCC는 국립 은행, 연방 저축 협회, 외국 은행 지점 등 미국 내 약 103개 은행을 감독하는 핵심 기관으.. 2025. 4. 18.
계엄과 북한의 해킹 이메일 지난해 12월, 정국이 어수선했던 그 시기. 많은 이들이 알지 못한 사이, 해킹 이메일이 퍼지고 있다는 소식을 전한 적이 있습니다. 결국 경찰청 국가 수사본부 사이버테러수사대는 지난 15일, 12월 11일 발송된 이메일이 북한의 해킹 조직 소행이라고 밝혔습니다. 이 이메일의 제목은 “방첩사 계엄 문건 공개”였고, 그 안에는 ‘계엄사·합수본부 운영 참고자료[원본]’이라는 압축파일이 담겨 있는 형태였습니다. 겉보기엔 정말 그럴듯했습니다. 국회의원이 문건을 공개했다는 설명, 언론사의 메일처럼 보이는 발신자 주소까지.해킹 수법은 점점 정교해지고 있다경찰에 따르면 이 이메일은 단순한 첨부파일이 아니었습니다. 사용자가 파일을 열면, 자동으로 다른 악성 프로그램을 내려받는 방식으로 설계되었습니다. 이는 단순한 바이러.. 2025. 4. 16.
‘티머니’ 개인정보 유출 사건 최근 티머니에서 발생한 개인정보 유출 사건이 사회적으로 큰 충격을 주고 있습니다. 티머니 관계자에 따르면, 외부에서 사전에 수집된 고객 정보가 이용되어 일부 고객의 이름, 이메일, 주소, 휴대전화번호 등 최대 4개 항목의 개인정보가 유출된 정황이 확인되었습니다. 사건 개요25년 4월 12일, 티머니는 신원 불상의 공격자가 외부 경로를 통해 이미 수집된 고객 정보를 이용해 티머니 카드 홈페이지에 무차별적으로 로그인 시도를 하는 공격 정황을 파악하였습니다. 이 공격 방식은 다수의 사이트에서 불법적으로 획득한 아이디와 패스워드를 기반으로 하는 ‘크리덴셜 스터핑(Credential Stuffing)’ 기법임을 확인하였습니다. 공격자는 이전에 유출된 계정 정보와 티머니 내 정보가 일치하는 고객의 계정을 대상으로 .. 2025. 4. 14.
북미 ‘켈로그(Kellogg)’ 데이터 유출 사건 2024년 12월 7일, 북미의 유명 시리얼 제조업체 WK 켈로그가 외부 파일 전송 서비스 업체인 클레오(Cleo)의 서버를 통해 발생한 해킹 공격으로 인해 심각한 데이터 유출 사고를 겪었습니다. 이 사고는 처음 발생한 후 무려 두 달 넘게 은밀하게 진행되다가 2025년 2월 27일에야 뒤늦게 발견되어, 회사 내부 직원들의 민감한 정보 보호에 대한 우려가 증폭되었습니다. 공격 기법과 주요 범인의 등장사고의 핵심 원인은 클레오가 관리하는 파일 공유 소프트웨어에 존재하는 제로데이 취약점입니다. 제로데이 취약점은 보안 업데이트 이전에 공격자가 미리 찾아내어 이용하는 보안 허점으로, 일반 사용자나 보안 담당자가 모르는 사이에 시스템이 침해될 위험이 있습니다. 이번 해킹은 악명 높은 해커 그룹 CL0P의 소행으로.. 2025. 4. 11.
rose87168 - 오라클 해킹 사건 2025년 3월 21일, ‘rose87168’이라는 해커가 오라클 클라우드(Oracle Cloud)의 싱글사인온(SSO) 로그인 서버를 대상으로 약 600만 건의 고객 데이터를 탈취하고 이를 판매했다고 주장하였습니다. 당시 오라클은 부정 접근이 없었다는 성명을 발표하였으나, 이후 4월에 일부 클라이언트에 대해 해커가 시스템에 침입해 사용자명, 패스키, 암호화된 비밀번호 등에 접근한 사실을 인정하고 고객에게 통지한 것으로 전해졌습니다.'rose87168' 의 글 해킹 경위와 주요 쟁점해커의 주장과 탈취된 데이터해커는 해킹 포럼에서 오라클 클라우드 SSO 로그인 서버에서 600만 건의 비밀번호, 키스토어 파일, 키 파일 등을 탈취했다고 주장하였습니다. 또한, 오라클 관리하에 운영되는 login.us2.ora.. 2025. 4. 10.
북한 연계 해킹 조직 '코니(Konni)', 공공기관 사칭 메일 주의하세요. 최근 북한 연계 해킹 조직으로 의심받는 '코니(Konni)'가 경찰청 및 국가인권위원회를 사칭하여 사이버 공격을 감행한 사례가 보도되었습니다. 이번 글에서는 코니의 공격 수법과 그로 인한 위험, 그리고 일반 사용자가 이를 예방할 수 있는 방법에 대해 설명드리고자 합니다.출처: 지니언스 코니(Konni)의 공격 수법이번 사건에서 확인된 바와 같이, 코니는 정부 기관을 사칭하는 피싱 이메일을 통해 공격을 감행하였습니다. 해커들은 마치 진짜 공공기관에서 발송한 것처럼 보이는 이메일을 보내, 받는 이의 불안 심리를 자극하였습니다. 예를 들어, “귀하의 이메일 계정이 해킹 사건에 연루됐다”거나 “인권 침해 조사가 필요하다”라는 문구를 사용하여, 수신자가 회신하도록 유도한 후 악성 파일을 전달하는 수법을 사용하였습.. 2025. 4. 9.