지난 2월 말, 미국 재무부 산하 독립 기관인 통화 감사관실(OCC)이 의회에 제출한 서한 초안이 언론을 통해 공개되면서 충격이 일고 있습니다. 약 2023년 5월부터 2025년 2월까지 20개월간 OCC의 관리자 이메일 계정이 해커에게 장악당했고, 15만 건에 이르는 고위직 이메일을 무단으로 열람당했을 가능성이 제기된 것입니다.
침해 발견과 경위
OCC는 2025년 2월 26일, 내부 모니터링 시스템을 통해 관리자 계정의 비정상적 접근을 포착하고 ‘사이버 보안 사고’를 공식 인정했습니다. 이상 징후가 감지된 즉시 해당 계정들은 비활성화되었으나, 해커는 이미 수개월 전부터 시스템에 숨어 있었습니다. OCC는 국립 은행, 연방 저축 협회, 외국 은행 지점 등 미국 내 약 103개 은행을 감독하는 핵심 기관으로, 다루는 금융 자산 규모가 수조 달러에 달합니다.
해커의 침투 수법: BEC와 관리자 계정 탈취
이번 사건은 전형적인 BEC(Business Email Compromise, 비즈니스 이메일 침해) 방식과 관리자 권한 탈취가 결합된 형태입니다. BEC는 기업 이메일 계정을 위·변조하거나 탈취하여 내부 정보를 은밀히 빼내는 공격 수법을 말합니다. 해커들은 먼저 OCC 이메일 시스템의 ‘최고 관리자’ 계정을 차단해 방어망을 무력화했습니다. 관리자 권한으로 내부 감사관·국제 감독 담당관 등 고위직 이메일을 실시간으로 모니터링하며, 은행 재무 정보와 기밀문서를 장기간 빼돌렸습니다. 이메일 본문뿐 아니라 첨부파일과 링크 클릭 내역까지 추적해, 추가적인 침투 경로를 확보했을 가능성이 있습니다.

과거 유사 사례
- 2024년 12월 재무부 해킹
- 중국 정부 연계 해커가 제3자 업체를 통해 재무부 네트워크에 침입, 기밀문서와 재닛 옐런 당시 장관 컴퓨터를 겨냥했습니다. 이번 OCC 사건과의 직접 연관성은 아직 확인되지 않았습니다.
- ‘솔트 타이푼’ 그룹의 통신사 해킹
- 동시기에 Salt Typhoon이라는 해킹 조직이 트럼프 전 대통령·해리스 부통령의 휴대전화를 노려 9개 통신 사업자 네트워크를 뚫었습니다. 한층 다양해진 표적 공격이 주목됩니다.
이메일 링크 하나가 부르는 재앙
공격자는 메일 본문에 언뜻 정상처럼 보이는 링크를 숨겨 둡니다. 사용자가 클릭하는 순간, 가짜 로그인 페이지나 악성코드 유포 사이트로 연결됩니다. ‘긴급 보안 업데이트’, ‘미지급 환급 안내’ 등 급박함을 강조해 사용자의 경계를 허물고, 무심코 링크를 눌러 버리게 만듭니다. 이처럼 단 한 번의 클릭이 기업 전체의 보안을 무너뜨릴 수 있습니다. 특별히 고위 관리자 계정을 노린 BEC 공격에서는, 내부 승인 없이도 기업의 정보가 외부로 새어나갈 위험이 있습니다.
블랙쏘세지로 안전한 링크 열기
블랙쏘세지는 링크를 ‘원격 브라우저’로 격리합니다.
- 원격 환경 실행: 사용자의 기기가 아닌, 클라우드에 구축된 격리 브라우저에서 링크를 먼저 열어 봅니다.
- 악성코드 차단: 기기에 직접 접속하지 않으므로 악성 스크립트·피싱 시도가 전송되지 않습니다.
- 실시간 화면 전송: 안전이 확인된 화면만 사용자에게 전송하여, 링크 클릭의 모든 위험을 제거합니다.
블랙쏘세지는 어떠한 링크도 안심하고 볼 수 있게 만듭니다.
'보안 > 사건 사고' 카테고리의 다른 글
SK텔레콤, 유심(USIM) 정보 유출 사건 (0) | 2025.04.22 |
---|---|
농민 3천여 명의 정보가 샜습니다. (0) | 2025.04.21 |
계엄과 북한의 해킹 이메일 (2) | 2025.04.16 |
‘티머니’ 개인정보 유출 사건 (0) | 2025.04.14 |
북미 ‘켈로그(Kellogg)’ 데이터 유출 사건 (0) | 2025.04.11 |