찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 홍준표
    2026-03-15
    검색기록 지우기
  • 김신욱
    2026-03-15
    검색기록 지우기
  • 이동통신
    2026-03-15
    검색기록 지우기
  • 초등학생
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • 555만명 정보 털린 루이비통 그룹… 시스템 접근 권한까지 해커에 넘겨

    555만명 정보 털린 루이비통 그룹… 시스템 접근 권한까지 해커에 넘겨

    루이비통·디올·티파니 등 글로벌 명품 브랜드 3사가 고객 개인 정보를 허술하게 관리하다 해킹당해 360억원대 과징금을 부과받았다. 비용을 줄이고 편리하게 고객 관리를 하려고 서버 대신 클라우드 기반 서비스형 소프트웨어(SaaS)를 도입했지만 보안 관리가 미흡해 개인정보 유출을 막지 못했다. 개인정보보호위원회는 지난 11일 전체 회의를 열어 개인정보보호 법규를 위반한 이들 3개 사에 과징금 360억 3300만원과 과태료 1080만원을 부과했다고 12일 밝혔다. 업체별 과징금은 루이비통코리아 213억 8500만원, 크리스챤디올꾸뛰르코리아 122억 3600만원(과태료 360만원), 티파니코리아 24억 1200만원(과태료 720만원)이다. 세 브랜드는 모두 프랑스 명품 그룹 루이비통모에헤네시(LVMH) 소속이다. 조사 결과 루이비통은 지난해 6월 9~13일 세 차례에 걸쳐 약 360만명의 개인정보를 유출했다. 직원의 기기가 악성코드에 감염된 것이 발단이었다. 해커는 이 기기에서 서비스형 소프트웨어 계정 정보를 탈취해 고객관리 시스템에 침입했고 등록 고객의 개인정보를 빼냈다. 루이비통은 시스템 접근 권한에 인터넷프로토콜(IP) 주소 제한을 두지 않았고, 외부 접속 시 안전한 인증수단도 적용하지 않은 것으로 드러났다. 디올과 티파니도 보안 관리가 허술했다. 고객센터 직원이 보이스피싱에 속아 서비스형 소프트웨어 접근 권한을 해커에게 넘기면서 지난해 1월과 4월 각각 디올 고객 195만명, 티파니 4600여명의 개인정보가 유출됐다. 두 회사 모두 IP 주소 제한이나 대량 데이터 다운로드 통제 장치가 없었다. 디올은 접속 기록 점검도 부실했다. 개인정보 다운로드 여부 등을 월 1회 이상 점검해야 했지만 이를 지키지 않아 유출 사실을 3개월 이상 지난 5월에야 파악했다. 유출 사실을 인지한 뒤에도 신고 기한(72시간)을 넘겨 관계 기관에 알린 것으로 확인됐다. 개인정보위는 세 업체에 처분 사실을 홈페이지에 공개하도록 명령했다. 개인정보위 관계자는 “기업들이 비용·편익만 고려해 서비스형 소프트웨어를 도입한 뒤 개인정보 보호 조치를 소홀히 했다”고 지적했다. 일부 소비자들은 “해마다 가격을 올리면서 정작 고객 개인 정보 관리 비용은 아끼고 싶었던 모양”이라며 “허술한 관리 형태가 ‘이름값’을 못한다”고 분통을 터뜨렸다.
  • 술 줄였다는 시 주석에 이 대통령 “술도 행복도 슬픔도 총량이 있다”

    술 줄였다는 시 주석에 이 대통령 “술도 행복도 슬픔도 총량이 있다”

    이재명 대통령은 지난 5일 중국 베이징 인민대회당에서 정상회담을 마치고 시진핑 국가주석과의 ‘깜짝 셀카’는 대통령이 직접 아이디어를 낸 일화였던 것으로 알려졌다. 강유정 청와대 대변인은 6일 상하이에 마련된 프레스센터에서 브리핑하며 “샤오미 셀카는 대통령이 직접 아이디어를 낸 것으로 방중에 앞서 경주 아시아태평양경제협력체(APEC) 정상회의 당시 시 주석에게 선물 받은 샤오미 휴대전화를 개통해달라 참모들에게 지시했다”고 뒷이야기를 전했다. 이 대통령은 전날 베이징 인민대회당에서 한중 정상회담을 마치고 시 주석과 인사를 나누던 중 샤오미 스마트폰을 꺼내 들어 보이며 “사진 하나 찍어도 되겠습니까”라고 제안했다. 이에 시 주석이 웃으며 포즈를 취했고 이 대통령은 직접 스마트폰을 들고 시 주석과 셀카를 찍었다. 이어 이 대통령은 뒤에 서 있던 김혜경 여사, 시 주석의 부인 펑리위안 여사를 향해 “이리 오세요”라고 불러 네 명이 함께 셀카를 찍었다. 촬영을 마친 시 주석은 이 대통령에 “사진 촬영 기술이 좋으시네요”라고 칭찬했고, 이 대통령은 스마트폰을 다시 들어 보이며 “그때 주신 선물로”라고 화답했다. 셀카에 사용된 샤오미 스마트폰은 이 대통령이 지난해 11월 경주 한중 정상회담에서 시 주석으로부터 받은 선물로 두 정상의 ‘티키타카’를 상징한다. 이 대통령은 시 주석에게 샤오미 스마트폰 두 대를 선물 받자 “통신 보안은 잘되느냐”라고 물었고, 시 주석은 당황하는 대신 “백도어(악성코드)가 있는지 확인해 봐야 한다”고 응수해 웃음을 자아냈다. 정상회담 후 만찬에서 시 주석은 인민대회당 전용이라고 쓰인 마오타이주와 베이징식 자장면, 닭고기 육수 조개탕 등을 대접한 것으로 전해졌다. 건강을 생각해 술을 줄였다는 시 주석의 말에 이 대통령은 “한국에는 ‘총량 불변의 법칙’이 있다. 술도 행복도 슬픔도 다 총량이 있다”고 했고, 시 주석도 “중국에 비슷한 이야기가 있다”며 화답했다고 한다. 베이징식 자장면을 맛본 이 대통령은 “한국 자장면보다 건강한 맛”이라고 했다. 이 대통령은 양국 국민의 정서 회복을 위해 바둑과 축구 대회를 여는 것과 판다 한 쌍을 광주 우치동물원에 대여해줄 것을 제안했다. 그러자 시 주석은 “얼음이 한 번에 녹지 않고 과일은 익으면 저절로 떨어진다”는 말로 양국 관계 개선 노력을 강조했다고 강 대변인이 전했다. 이 대통령은 “한중 정상회담을 하니 한국 주가가 최고치를 기록했다”며 “한중 관계 개선을 위한 희망과 기대가 반영된 것”이라고 했다. 판다 대여 관련 푸바오를 데려오려는 것이냐는 질문에 강 대변인은 “푸바오 문제는 따로 이 대통령께서 말씀을 꺼내지 않았다”고 답했다. 시 주석은 “푸바오를 보기 위해 한국인들이 많이 왔으면 좋겠다”고 말했다고 한다.
  • “화질 확실하쥬?” 李대통령, 선물받은 샤오미폰으로 시진핑과 셀카 삼매경 [포착]

    “화질 확실하쥬?” 李대통령, 선물받은 샤오미폰으로 시진핑과 셀카 삼매경 [포착]

    중국을 국빈 방문 중인 이재명 대통령이 시진핑 중국 국가주석 내외와 직접 찍은 ‘셀카(셀프카메라)’ 사진을 공개했다. 이 대통령은 5일 소셜미디어(SNS) 엑스(X)에 “화질은 확실하쥬? 경주에서 선물 받은 샤오미로 시진핑 주석님 내외분과 셀카 한 장”이라며 “덕분에 인생샷 건졌다”는 글을 올렸다. 이와 함께 공개한 3장의 사진에는 휴대전화 카메라를 바라보며 미소를 짓고 있는 이 대통령과 김혜경 여사, 시 주석, 펑리위안 여사의 모습이 담겨 있다. 사진 촬영에 사용된 휴대전화는 시 주석이 지난해 경주 APEC(아시아태평양경제협력체) 정상회의 참석차 방한했을 당시 이 대통령에게 선물한 것이다. 당시 이 대통령은 샤오미 휴대전화를 살펴본 뒤 “통신 보안은 잘 됩니까”라고 웃으며 말했고, 이에 시 주석은 “백도어(악성코드)가 있는지 없는지 확인해 보라”고 맞받았다. 이 대통령은 시 주석의 대답에 손뼉을 치며 크게 웃은 바 있다. 이 대통령은 “가까이서 만날수록 풀리는 한중 관계”라며 “앞으로 더 자주 소통하고 더 많이 협력하겠다”고 덧붙였다. 李대통령, 시 주석에 기린도 선물…펑 여사엔 노리개·뷰티 기기한편 이날 이 대통령이 준비한 선물에도 관심이 집중됐다. 이 대통령과 김 여사는 정상회담을 마친 뒤 국빈 만찬을 하면서 시 주석과 펑 여사를 위해 준비한 선물을 전달했다. 이 대통령은 먼저 시 주석을 위해 ‘기린도’와 금박 용문 액자를 선물했다. 기린도는 민화전통문화재 2호인 엄재권씨가 그린 가로 56㎝, 세로 177㎝의 대형 그림으로, 19세기 후반 그려진 기린도를 재현한 작품이다. 상상 속의 동물인 기린과 천도복숭아, 모란이 화려한 색채로 묘사돼 있다. 기린은 성인의 출현, 태평성대의 징조, 자손 번창을 상징하고 천도복숭아는 불로·장수를, 모란은 부귀영화를 각각 의미한다. 금박 용문 액자는 국가무형문화재 금박장인 김기호씨의 작품이다. 붉은색 바탕에 왕실과 위엄을 상징하는 용, 장수·번영을 뜻하는 국화당초, 길운·신성함을 상징하는 장식 등이 금색으로 수 놓여 있다. 펑 여사를 위해서는 칠보 명인 이수경씨의 탐화 노리개와 뷰티 디바이스를 준비했다. 펑 여사가 직접 부른 노래가 담긴 CD, 이번에 중국에 기증하기로 한 청대 석사자상의 사진첩도 전달했다. 시 주석은 이날 “이 대통령의 이번 방문이 아주 뜻깊다. ‘한중 새 시대’의 든든한 기초를 다졌다”고 언급했다. 위성락 국가안보실장은 “경주에 이어 양 정상 간 개인적인 인간관계 혹은 교감이 또 한 단계 올라갔다”며 “중요한 성과”라고 평했다. 한중 정상은 이번 회담을 계기로 매년 만남을 갖자는데 공감대를 이룬 것으로 전해졌다.
  • 축구·바둑으로 한한령 해제 물꼬 트고 새로운 판다 올까…한중 정상 관계 개선 협의

    축구·바둑으로 한한령 해제 물꼬 트고 새로운 판다 올까…한중 정상 관계 개선 협의

    이재명 대통령과 시진핑 중국 국가주석이 5일 베이징에서 두 번째 정상회담을 하고 문화 교류 확대와 중국의 서해 잠정조치수역(PMZ) 인공구조물 설치 등에 대해선 좀 더 협의하기로 했다. 위성락 청와대 국가안보실장은 정상회담 후 브리핑에서 “이번 회담에서는 양측 모두가 수용가능한 분야에서부터 점진적·단계적으로 문화·콘텐츠 교류를 확대해 나가자는데 공감대를 이뤘고, 세부 사항에 대한 협의를 진전시켜 나가기로 했다”고 밝혔다. 바둑·축구 분야 교류를 추진하고, 드라마·영화 등은 실무 부서 간 협의 하에 진전을 모색해 나가기로 했다. 특히 한국 측은 양국 간 민간 우호의 상징인 판다를 추가적으로 대여하는 문제를 제기했고, 양국은 실무 선에서 협의해 나가는 데 대해 공감을 형성했다고 위 실장은 전했다. 중국 정부가 공식 부인하는 한한령을 직접 언급하지는 않았지만 문화 교류 확대 협의에 뜻을 모으면서 한한령 해제 논의를 위한 운을 띄운 것으로 분석된다. 양국 정상은 “한중 관계의 안정적이고 장기적인 발전을 위해서는 서해를 ‘평화롭고 공영하는 바다’로 만들어가는 것이 중요하다는 데 인식을 같이하고 서해 구조물 문제에 대해서도 건설적 협의를 이어나가기로 했다”고 위 실장이 전했다. 위 실장은 “조심스럽지만 진전을 기할 수 있겠다는 기대를 갖게 됐다”고 설명했다. 아울러 서해는 경계가 현재 확정되지 않은 만큼 올해 차관급 해상 해양 경제 획정 공식 회담을 개최할 수 있도록 함께 노력하기로 했다. 이 대통령은 중국의 불법조업 문제와 관련해 어민 계도 및 단속 강화 등 서해 조업 질서 개선을 당부했다. 양국 정상은 한반도 평화·안정이 한중 양국의 공동 이익이라는 인식을 재확인하고 이를 위한 중국의 건설적 역할 수행 의지를 확인했다는 것도 이번 회담의 성과다. 북한을 대화의 장으로 끌어오기 위해 중국의 적극적인 중재 역할을 요청했고 중국 역시 동의한 것으로 풀이된다. 한국의 핵추진잠수함 건조와 관련해선 한국 측이 입장을 충분히 설명했고 특별히 문제는 없었다고 위 실장은 밝혔다. 양국 정상이 한중 관계의 전면 복원에 걸맞게 매년 만남을 이어가자는 공감대도 형성했다. 다양한 분야에서 전략적 대화 채널을 복원하고 국방당국 간 소통과 교류를 확대키로 했다. 또 혐한·혐중 정서에 대처를 위한 공동 노력에도 공감했다. 김용범 정책실장은 브리핑에서 “(한중 간) 이전에 좀 여러 문제가 있었다. (코로나19) 팬데믹도 있고 미중 간 문제 있고 이전 정부(윤석열 정부)와 중국과의 관계가 아주 냉각기였다”며 “그런 여러 자체적 요인과 국제적 요인, 중국이 우리를 빠르게 추격하며 여러 측면에서 복합적으로 얽히면서 수출입이 정체되는 등 앞으로 나아가지 못한 관계였다”고 설명했다. 이어 “그거(한중 간 경제 문제)는 어느 정도 매듭됐다”고 덧붙였다. 김 실장은 “시 주석의 말씀을 읽어보면 특별히 (한국에 대해) 어려운 일이 없게 하겠다는 생각”이라며 “경제 분야에서 최대한 중국이 우리나라가 걱정하지 않아도 될 만큼 할 수 있는 배려를 할 것 같다는 느낌”이라고 강조했다. 한편 중국을 국빈 방문 중인 이재명 대통령이 5일 시진핑 중국 국가주석으로부터 선물 받은 중국의 샤오미폰으로 시 주석과 셀카를 찍으며 친교를 다졌다. 이 대통령은 이날 엑스(X·구 트위터)에 자신이 촬영한 이 대통령 및 시 주석 부부 사진을 올리며 “경주에서 선물 받은 샤오미로 시진핑 주석님 내외분과 셀카 한 장”이라고 말했다. 이어 “덕분에 인생샷 건졌다”고 했다. 이 대통령은 “가까이서 만날수록 풀리는 한중 관계, 앞으로 더 자주 소통하고 더 많이 협력하겠다”고 밝혔다. 이 대통령은 이날 베이징 인민대회당에서 시 주석과 공식 환영식, 정상회담, 양해각서(MOU) 체결식, 국빈만찬 등의 일정을 소화했다. 사진은 인민대회당에서 공식 일정 사이에 촬영된 것으로 보인다. 지난해 11월 경주 한중 정상회담에서 시 주석이 이 대통령에게 선물한 샤오미 스마트폰은 이 대통령과 시 주석의 농담으로 화제가 된 바 있다. 이 대통령은 시 주석에게 샤오미 스마트폰 두 대를 선물 받자 “통신 보안은 잘되느냐”고 물어 좌중의 웃음을 자아냈다. 시 주석이 당황하는 대신 “백도어(악성코드)가 있는지 확인해 봐야 한다”고 응수하자 이 대통령은 손뼉까지 치며 웃었다. 시 주석이 언급한 ‘백도어’는 기존의 보안 체계를 우회해 핵심 또는 기밀 정보를 빼내는 해킹 수단이다. 미국 등 일부 서방 국가는 중국산 스마트폰 등 전자기기에 백도어가 설치됐을 가능성을 제기하며 사용 금지 조치 등을 내린 바 있다. 시 주석이 평소 농담을 즐겨 하지 않을 뿐만 아니라 농담 소재도 민감한 사안이어서 외신들은 이 대통령과 시 주석의 ‘티키타카’에 큰 관심을 보였다. 이 대통령이 시 주석과의 ‘케미’를 상징하게 된 샤오미폰으로 시 주석과 셀카를 찍음으로써 한중 관계 개선 의지를 재차 드러낸 것으로 풀이된다. 이 대통령은 이날 정상회담 모두발언을 통해 “저와 시 주석 간의 신뢰를 바탕으로 한중 관계의 정치적 기반과 우호 정서의 기반을 튼튼히 쌓겠다”고 말했다.
  • KT, SKT보다 해킹 감염 컸다… 정부 “위약금 전액 면제하라”

    KT, SKT보다 해킹 감염 컸다… 정부 “위약금 전액 면제하라”

    서버 94대·악성코드 103종 감염문자·통화 내용까지 유출될 위험정부, 전 이용자 위약금 면제 요구KT, 오늘 고객 보상안 논의 예정‘서버 폐기 정황’ LGU+ 경찰 수사 정부가 지난 9월 공개된 KT 해킹 사건의 최종 조사 결과를 29일 발표하며 전 이용자를 대상으로 중도 해지 위약금을 전액 면제하라고 요구했다. KT는 “고객 보상안을 조속히 발표하겠다”고 밝혔다. 과학기술정보통신부가 이날 발표한 ‘KT 침해 사고 최종 조사 결과’에 따르면 KT 서버 3만 3000대를 점검한 결과 서버 94대가 BPF도어, 루트킷, 분산 서비스 거부(디도스) 공격형 코드 등 악성코드 103종에 감염된 것으로 확인됐다. 앞서 역대급 통신사 해킹 사건이 일어났다던 SK텔레콤은 28대 서버에서 BPF도어 계열 27종을 포함해 모두 33종의 악성코드 감염이 확인됐다. SKT보다 KT의 감염 범위가 더 광범위했던 것이다. 다만 개인정보 유출 규모 측면에선 SKT 2300만명, KT 2만 2000여명으로 SKT가 압도적으로 컸다. 서버 감염과 별도로 불법 초소형 기지국(펨토셀)이 통신망에 무단 접속해 국제이동가입자식별정보(IMSI), 국제단말기식별번호(IMEI), 전화번호가 유출된 이용자는 2만 2227명, 무단 소액결제 피해자는 368명, 피해액은 2억 4300만원으로 중간 조사 결과와 같았다. 민관합동조사단은 경찰이 무단 소액결제범들로부터 확보한 불법 펨토셀을 포렌식 분석한 결과 결제 인증 정보가 탈취된 사실을 파악하는 한편 이용자의 문자메시지와 통화 내용까지 빼내는 것이 가능하다는 점을 확인했다. 조사단은 “KT의 펨토셀 관리 체계가 전반적으로 부실해 불법 펨토셀이 KT 내부망에 언제 어디서든 접속할 수 있었다”면서 “인증 서버 IP의 주기적 변경과 대외비 관리 등 보안 관리 개선책을 마련하라”고 요구했다. 과기정통부는 문자메시지와 음성 통화가 제삼자에게 새 나갈 위험성은 소액결제 피해를 본 일부 이용자에 국한된 것이 아닌 전체 이용자에 해당한다고 판단하고, KT 측에 모든 이용자를 대상으로 위약금을 면제할 것을 주문했다. KT는 30일 이사회를 열고 위약금 면제 범위와 고객 보상안을 논의해 발표할 예정이다. 한편 LG유플러스는 허위 자료 제출과 서버 폐기 정황이 드러나 경찰 수사를 받게 됐다. 조사단은 통합 서버 접근제어 솔루션(APPM)과 연결된 정보가 유출된 것을 확인했으나, 익명 제보자가 제공한 자료와 회사가 제출한 자료가 서로 달랐다. 여기에 서버 운영체계(OS)를 폐기한 정황까지 드러나 조사단은 LG유플러스를 공무집행방해 혐의로 경찰에 수사를 의뢰했다.
  • 신세계도 뚫렸다…“임직원·협력사 8만여명 정보유출”

    신세계도 뚫렸다…“임직원·협력사 8만여명 정보유출”

    신세계그룹에서 임직원 등 8만여명의 개인정보가 외부로 유출되는 사고가 터졌다. 회사는 악성 프로그램 공격으로 추정하고 정확한 경위를 파악 중이다. 그룹 정보기술(IT) 계열사인 신세계I&C는 26일 언론 배포 공지문을 통해 “그룹 내부 인트라넷에서 임직원과 협력업체 직원 정보가 유출된 정황을 확인했다”고 밝혔다. 유출된 정보는 약 8만명의 사원번호와 그중 일부 직원의 이름, 소속 부서, 인터넷주소(IP) 등이다. 고객 정보는 빠져나가지 않은 것으로 조사됐다. 피해를 입은 직원들은 신세계백화점과 이마트 등 주력 계열사 소속이 대부분이며, 신세계I&C와 거래하는 아웃소싱 협력업체 직원도 일부 포함됐다. 신세계그룹은 지난 24일 개인정보 유출 사실을 처음 파악하고 같은 날 오후 한국인터넷진흥원에 신고했다. 이번 정보 유출은 악성코드 감염 때문인 것으로 알려졌다. 내부 직원 소행인지, 부주의로 인한 외부 악성코드 감염인지는 아직 밝혀지지 않았다. 회사는 현재 정확한 사고 원인을 조사 중이다. 신세계I&C는 “사고를 인지하자마자 관련 시스템과 계정을 긴급 점검하고 차단 조치를 취했다”며 “관계 기관에 신고를 마쳤고, 앞으로 정확한 사고 원인과 피해 범위를 조사할 계획”이라고 밝혔다. 이어 “관계 기관 조사에 적극 협조하고 보안 시스템을 한층 강화하겠다”고 덧붙였다.
  • 사이버 침해 범죄 10년 새 2배 증가…초등생 10명 중 9명 ‘사교육’

    사이버 침해 범죄 10년 새 2배 증가…초등생 10명 중 9명 ‘사교육’

    해킹·디도스 공격 등 사이버 침해 범죄가 10년 만에 2배로 늘어난 것으로 나타났다. 한국 사회 특유의 교육열 속에 사교육비는 해마다 증가해 지난해 30조원에 육박했으며, 소득·지역별 격차는 뚜렷했다. 국가데이터처가 26일 발표한 ‘한국의 사회 동향 2025’에 따르면 지난해 해킹 등 사이버 침해 범죄(정보통신망 침해 범죄) 발생 건수는 4526건으로 2023년(4223건) 대비 7.2% 증가했다. 2014년(2291건)과 비교하면 10년 만에 약 2배 수준으로 늘었다. 검거율은 다른 범죄 유형에 비해 상대적으로 낮았다. 사이버 침해 범죄 검거율은 21.8%로, 사이버 성폭력 등 불법콘텐츠 범죄(80.9%)나 피싱·사이버 사기 등 정보통신망 이용 범죄(52.1%)와 큰 격차를 보였다. 사이버 침해 신고도 급증했다. 지난해 신고는 1887건으로 2023년(1277건) 대비 47.8% 늘었다. 민간 기업은 침해 사실을 인지하면 24시간 이내에 한국인터넷진흥원(KISA)이나 과학기술정보통신부에 신고해야 한다. 데이터처 관계자는 “2023년 관련 법 개정으로 정보 공유 조항이 의무화 조항으로 바뀌면서 신고 건수가 크게 늘었다”고 설명했다. 유형별로는 서버 해킹(1057건), 디도스 공격(285건), 랜섬웨어 등 악성코드(229건) 순이었다. 특히 서버 해킹은 2023년(583건) 대비 81.3% 급증했다. 초등생 1인당 사교육비 44만원, 참여율 88%지난해 사교육비 총액은 29조 2000억원으로 집계됐다. 초등학교 사교육비는 2008년 10조4000억원부터 2015년 7조 5000억원까지 줄었다가 지난해 13조 2000억원으로 반등했다. 초등학생 1인당 월평균 사교육비는 44만 2000원, 사교육 참여율은 87.7%였다. 중학교 사교육비는 2009년(6조 3000억원)부터 2016년(4조 8000억원)까지 감소한 뒤 지난해 7조 8000억원 수준까지 반등했다. 고등학교는 2007년(4조 2000억원)에서 지난해(8조 1000억원)까지 계속 늘었으며 특히 2015년 이후 빠르게 늘었다. 1인당 월평균 사교육비는 중학생 49만원, 고등학생은 52만원이다. 사교육 참여율의 경우 중학교와 고등학교 각각 78.0%, 67.3%로 나타났다. 모든 학교급에서 가구소득이 높고 대도시일수록 사교육 참여율과 지출 비중이 컸다.
  • 홍국표 서울시의원 “교육정보 보안, 실행과 대비가 답”

    홍국표 서울시의원 “교육정보 보안, 실행과 대비가 답”

    홍국표 의원(국민의힘·도봉2)은 지난 23일 제333회 서울시의회 정례회 제5차 본회의 5분 자유발언을 통해 “학생과 학부모의 개인정보 유출이 심각한 수준”이라며 “교육청 차원의 보안 및 대응 역량 강화가 시급하다”고 촉구했다. 홍 의원은 “지난 9월 국회 김민전 의원실이 교육부로부터 확보한 자료에 따르면, 2022년부터 올해까지 대학과 교육청에서 유출된 개인정보가 573만 건에 달하며, 교육청만 315만건”이라고 밝혔다. 구체적으로 2022년 10월부터 2023년 2월까지 경기교육청에서는 27만명의 성적표가 10대 해커에게 유출된 바 있고, 인천시교육청은 2023년 12월 11만명의 정보가 해외 IP로부터 무단 접속당한 후에 한 달이 지나서야 신고된 바 있다. 서울시교육청 역시 작년 8월 고교학점제 수강신청 시스템에서 599건의 학생 개인정보가 유출된 바 있다. 홍 의원은 “지난 5년간 서울시교육청의 경우 399건의 해킹사례가 있었는데, 이 중 악성코드 감염이 전체 침해의 84%를 차지한다”며 “교육청 보안 시스템이 강력해도 일선 학교의 보안의식이 취약하면 무용지물”이라고 지적했다. 이어 “인천시교육청의 늑장 신고 같은 일이 서울에서는 절대 재발해서는 안 된다”고 강조했다. 아울러 “애초에 불필요한 정보를 수집하지 않는 것이 근본 대책”이라며 “AI 디지털 교과서 등 개인정보 활용만 강조하고 보호를 소홀히 해서는 안 된다”고 덧붙였다. 홍 의원은 “최근 쿠팡, SKT 등 개인정보 유출이 일상화되고 있다”며 “유출된 정보가 다크웹에서 거래되고, AI 음성으로 자녀 납치를 사칭하는 등 2차 피해가 심각하다”고 우려했다. 그러면서 “오늘의 유출이 내일의 범죄로 이어지지 않도록 일선 학교 보안의식 제고, 악성코드 대책, 매뉴얼 준수, 개인정보 최소 수집 원칙을 철저히 이행해야 한다”고 강조했다. 끝으로 홍 의원은 “정근식 교육감께서 이 문제에 각별한 관심을 갖고 실효성 있는 대비책을 마련해 주실 것”을 촉구하며 “학생과 학부모의 개인정보 보호는 더 이상 미룰 수 없는 과제”라고 강조했다.
  • 아시아나 임직원 1만명 개인정보 털렸다

    쿠팡의 대규모 고객 정보 유출 사태로 개인정보 보안 우려가 커지는 가운데, 아시아나항공에서 임직원 1만여명의 개인정보가 유출되는 사고가 발생했다. 25일 항공업계에 따르면 아시아나항공은 전날 오후 해외 서버의 비인가 접근을 통해 사내 인트라넷 시스템이 외부 공격을 받았다. 이로 인해 협력사 직원을 포함해 임직원 1만여명의 정보가 유출됐다. 유출된 정보는 임직원들의 인트라넷 계정, 암호화된 패스워드, 사원 번호, 이름, 부서, 직급, 전화번호, 이메일 주소 등이다. 다만 고객 정보의 유출은 없었다고 아시아나항공은 설명했다. 아시아나항공은 이날 오후 2시 30분쯤 사내 인트라넷에 ‘개인정보 유출 통지문’을 올려 해당 사실을 긴급 공지했다. 아시아나항공은 통지문에서 “임직원 계정 정보의 일부가 유출되는 사고가 발생했다”며 “선제적 조치로 임직원들의 사내 인트라넷 텔레피아 패스워드 변경을 진행했다”고 밝혔다. 이어 “유출된 계정 정보를 악용한 스미싱, 피싱 메시지, 악성코드, 랜섬웨어 등 2차 피해에 각별히 주의해달라”며 “의심스러운 연락이나 이상 징후 발견 시 즉시 정보보안팀으로 신고해 주기 바란다”고 당부했다. 아시아나항공 관계자는 “정보 유출 사실을 인지한 즉시 불법 접근 경로를 차단했다”며 “임직원과 한국인터넷진흥원(KISA) 등 관계 기관에 신속히 알린 후 시스템 관리자 계정의 패스워드 변경 등 필요한 보호 조치를 적극 시행하고 있다”고 말했다.
  • 글로벌 코인 해킹 피해액 27억 달러…절반이 북한 소행

    글로벌 코인 해킹 피해액 27억 달러…절반이 북한 소행

    올해 전 세계에서 가상자산(코인) 해킹으로 최소 27억 달러(약 3조 9900억원)가 도난당했으며, 과반수는 북한의 소행이라는 분석이 나왔다. 블록체인 리서치업체 ‘TRM랩스’는 지난 18일 보고서를 내고 북한이 수년간 무기 개발과 외화벌이 등을 위해 국가 차원에서 가상자산 해킹을 무기화해왔다고 밝혔다. 보고서에 따르면 북한의 공격 대상은 소규모 탈중앙화 금융 서비스에서 대형 중앙화 거래소로 완전히 옮겨갔다. 대표적인 사례가 지난 2월 발생한 가상자산 거래소 바이비트 해킹 사건이다. 북한은 이 한 건으로만 약 15억 달러(약 2조 2100억원)를 탈취한 것으로 분석됐다. 북한은 해킹을 시도하는 기업의 개발자 등에게 가짜 일자리나 투자를 제안하며 악성코드를 심은 파일을 보내 시스템에 침투하는 방식을 썼다. TRM랩스는 이 같은 ‘코드에서 자산까지’ 전략으로 개발자 환경이 거래소 자산에 접근하는 가장 효율적 경로가 됐다고 분석했다. 북한이 탈취한 자금을 처리하는 방식도 진화했다. 과거에는 자금을 쪼개고 섞는 혼합 서비스에 의존했으나, 미국의 제재로 막히자 ‘중국 세탁소’라 불리는 지하 금융망을 이용하기 시작했다. 이들은 탈취한 가상자산을 쪼개 여러 블록체인 네트워크로 옮긴 뒤, 이를 중국계 지하 은행가와 장외 중개인, 송금책 등으로 구성된 돈세탁 네트워크에 넘겨 현금화하고 있다. 해킹 자금은 이와 같은 과정을 거쳐 북한 회사에 물품 대금 등 명목으로 들어오기도 한다. TRM랩스는 서방의 제재에도 북한의 큰 자금 세탁 규모가 유지되는 이유는 중국의 산업화한 자금 세탁 네트워크 덕분이라고 평가했다. 전직 미국 연방수사국(FBI) 요원인 TRM랩스의 크리스 웡 조사관은 “북한의 해킹은 전략적 목표를 가진 고도로 전문화된 작전”이라며 “실시간 정보 수집과 혁신적인 네트워크, 국경 간 협력이 필요하다”라고 강조했다.
  • 북한 ‘지능형 해킹’ 대규모 공격... AI로 무장해 한국 사이버 전선 전방위 확산

    북한 ‘지능형 해킹’ 대규모 공격... AI로 무장해 한국 사이버 전선 전방위 확산

    안랩 ‘2025년 사이버 위협 동향’ 북한 배후의 해킹 조직들이 인공지능(AI) 기술까지 동원해 한국 정부·IT·금융 등 핵심 분야를 상대로 전방위적인 사이버 공격을 강화하고 있는 것으로 나타났다. 악성 문서 제작과 피싱 위장 수법이 생성형 AI를 만나 한층 정교해지면서 기존의 패턴 기반 방어 체계를 우회하는 사례가 빠르게 늘고 있다는 분석이다. 30일 안랩이 발간한 ‘2025년 사이버 위협 동향 & 2026년 보안 전망’ 보고서에 따르면, 지난해 10월부터 올 9월까지 1년 동안 북한 배후로 지목된 지능형 해킹(APT) 활동은 총 86건으로 집계됐다. 같은 기간 중국(27건), 러시아·인도(각 18건) 등 다른 국가들과 비교해도 압도적으로 많은 수치다. 정부기관과 금융회사, IT 기업, 언론사 등 다수의 국내 기관과 기업이 연중 지속적으로 표적이 된 것으로 조사됐다. 주요 공격세력으로는 북한 정찰총국과 연계된 라자루스(Lazarus·31건), 김수키(Kimsuky·27건), 안다리엘(Andariel) 등이 확인됐다. 각각의 조직은 고유한 전술로 침투를 시도해왔다. 라자루스는 암호화폐 탈취를 비롯한 금전적 목적의 공격에 집중하며, 윈도·맥·리눅스 등 다양한 운영체제를 지원하는 멀티 플랫폼 악성코드를 개발해 활용하는 것으로 나타났다. 정상 웹사이트에 악성코드를 심어 감염을 유도하는 ‘워터링 홀’ 기법, 소프트웨어 취약점 악용 등이 대표적이다. 최근 가상자산거래소 업비트 해킹 사건에서도 라자루스의 기존 수법과 유사한 정황이 다수 포착된 것으로 전해졌다. 김수키는 특정 인물이나 기관을 정밀하게 겨냥한 스피어 피싱을 주력으로 한다. 강연 요청서나 인터뷰 의뢰서를 사칭해 실제와 거의 동일한 형태의 악성 문서를 보내는 방식이 반복적으로 확인됐다. 최근에는 페이스북·텔레그램 등 다양한 플랫폼을 활용한 다단계 공격을 시도하는가 하면, AI 기반 위조 신분증까지 사용한 사례도 포착되는 등 사회공학적 기법이 한층 고도화하고 있다. 안다리엘은 계정 정보 탈취와 랜섬웨어 배포가 주력 분야로, 국내 보안업체의 인증서를 훔쳐 악성코드에 서명하는 방식까지 활용한 것으로 조사됐다. 공격 전반에서 공통적으로 드러나는 가장 큰 변화는 ‘AI 활용’이다. 생성형 AI가 악성 문서 작성과 피싱 메시지 구성에 적극 활용되면서 한국어 문장과 문서 형식이 실제 업무 문서와 거의 구분되지 않을 정도로 자연스럽게 만들어지고 있다. 이 때문에 제목·문체 등으로 악성 파일을 판별하던 기존 탐지 체계가 무력화되는 사례가 늘고 있다. 자동화 도구를 이용한 악성코드 변종 생산 속도도 빨라져 단일 방어 체계만으로는 대응이 쉽지 않다는 것이 전문가들의 지적이다. 이에 국내 기업과 기관들은 보안 체계를 재정비하고 있다. 위험도가 높은 첨부파일을 자동 분석하는 ‘메일 샌드박스’ 도입이 확대되는 한편, 계정 탈취를 막기 위한 다중 인증(MFA) 적용 범위도 넓어지고 있다. 정부와 민간은 위협 정보 공유 체계를 세분화하고 분야별 대응 매뉴얼을 보완하는 등 다층 방어망 구축에 속도를 내고 있다.
  • ‘5개월간 유출 몰랐다’…쿠팡 ‘깜깜이 보안’에 불안 확산

    ‘5개월간 유출 몰랐다’…쿠팡 ‘깜깜이 보안’에 불안 확산

    이번 쿠팡의 정보 유출은 특히 사고를 인지하기까지 5개월이나 걸렸다는 데 대한 비판이 거세다. 회사의 깜깜이 대응에 실망한 소비자들은 집단소송 등 단체 행동에 나설 움직임도 보이고 있다. 30일 쿠팡에 따르면 고객 계정과 관련된 개인정보 무단 접근은 지난 6월 24일부터 시작됐지만, 쿠팡은 이를 지난 18일에야 인지하게 됐다. 쿠팡은 그동안 공격자 입장에서 취약점을 찾는 ‘레드팀’과 선제적 위협 탐지·대응을 맡은 ‘고스트팀’을 운영하면서 수준 높은 보안 조직을 갖췄다고 홍보했지만 정작 개인정보 노출 기간이나 사고 발생 원인에 대해서는 ‘조사 중’이라며 함구하고 있다. 쿠팡 측은 “현재까지 2차 피해는 보고된 바 없다”고 했지만 소비자의 불안과 불신은 확산하고 있다. 민관합동조사단을 꾸리고 쿠팡 본사에서 현장 조사를 진행 중인 정부는 쿠팡 서버 인증 체계에 취약점이 있었다고 짚었다. 이날 배경훈 부총리 겸 과학기술정보통신부 장관은 정부서울청사에서 관계 부처 긴급회의를 열고 “공격자가 쿠팡 서버의 인증 취약점을 악용해 정상적 로그인 없이 3000만개 이상 고객 계정의 고객명, 이메일, 발송지 전화번호 및 주소를 유출한 것으로 확인했다”고 설명했다. 정부는 회의에서 국가 배후 범죄 가능성에 대해서도 논의했으며, 쿠팡 서버에서 악성코드는 발견되지 않았다고 밝혔다. 쿠팡의 개인정보보호법상 안전조치의무 위반이 확인되면 엄정 제재할 방침이다. 이번 사고가 쿠팡의 내부 직원 소행이라는 추측이 나오면서 내부 보안 대책에 허점이 있었다는 비판도 피할 수 없게 됐다. 특히 수천만명의 정보가 새 나가는 동안 자체적으로 부정·불법 행위를 탐지해 내지 못할 정도로 쿠팡 서버의 모니터링 체계가 미흡했다는 지적이 나온다. 염흥열 순천향대 정보보호학과 명예교수는 “유출자가 직장 상사 등의 ID와 비밀번호를 확보해 타인의 접근 권한까지 가졌을 가능성이 있다”며 “서버 접속 과정에서 2차 인증이 필요한데도 1차 인증만으로 통과되는 등 인증 체계의 취약점이 추정된다”고 말했다. 쿠팡의 책임과 보상을 촉구하기 위한 소비자 움직임도 확산하고 있다. 지난 29일 네이버에 개설된 ‘쿠팡 정보유출 집단소송 카페’ 운영진은 “3370만명이 피해를 본 초유의 사태에 대해 법적 책임을 묻고 공동 대응 방안을 마련하겠다”며 출범 취지를 밝혔다. 카카오톡에서 ‘쿠팡 정보유출 피해자 모임’ 채팅방을 개설한 이모(49)씨도 “개인의 힘으로는 거대 기업인 쿠팡의 안일한 대응에 맞서기 어렵다고 판단했다”면서 “집단 분쟁 조정 신청이나 공동소송까지 고려하고 있다”고 설명했다. 손해배상 집단소송을 준비 중인 김경호 변호사(법무법인 호인)는 “핵심 쟁점은 쿠팡이 개인정보보호법 제29조에 따른 ‘안전조치의무’를 다했는지 여부”라면서 “해킹 기술이 고도화됐다 하더라도 쿠팡이 당시 기술 수준에서 요구되는 접근 통제, 접속 기록 보관, 암호화 조치 등을 소홀히 했다면 과실이 인정된다”고 주장했다.
  • ‘합병의 날’ 덮친 445억 해킹…두나무, “회원 자산 전액 보상”에 해외도 ‘충격’

    ‘합병의 날’ 덮친 445억 해킹…두나무, “회원 자산 전액 보상”에 해외도 ‘충격’

    가상자산 거래소 업비트가 27일 새벽 약 445억 원 규모의 디지털 자산 해킹 피해를 입었다. 이 사고는 두나무와 네이버파이낸셜의 합병 기자간담회가 열린 당일에 발생했다. 새벽 4시 42분, ‘비정상 이체’ 포착…540억→445억 정정 업비트 운영사 두나무는 즉시 솔라나 네트워크 기반 입출금 서비스를 전면 중단하고 긴급 보안 점검에 들어갔다. 두나무는 “이날 오전 4시 42분쯤 내부에서 지정하지 않은 외부 지갑 주소로 약 540억 원 상당의 솔라나 네트워크 계열 자산 일부가 전송된 정황을 확인했다”며 “회원 자산 피해는 없도록 전액 업비트 자산으로 충당할 예정”이라고 밝혔다. 이후 오후 3시쯤 해킹 규모를 약 445억 원으로 정정하고 “비정상 출금 시점의 시세를 기준으로 환산했다”고 설명했다. 유출된 자산 20여 종…솔라나 생태계 전반 타격 이어 “핫월렛(Hot Wallet·인터넷 연결 지갑)에서 해킹이 발생했으며, 자산이 분리 보관되는 콜드월렛(Cold Wallet·오프라인 지갑)은 어떠한 침해나 탈취도 없었다”고 덧붙였다. 유출된 자산은 ▲솔라나(SOL) ▲유에스디코인(USDC) ▲렌더(RENDER) ▲웜홀(W) ▲피스네트워크(PYTH) ▲지토(JTO) ▲주피터(JUP) ▲봉크(BONK) ▲아이오넷(IO) ▲드리프트(DRIFT) ▲레이디움(RAY) ▲오르카(ORCA) 등 주요 토큰을 비롯해 ▲액세스프로토콜(ACS) ▲매직에덴(ME) ▲오피셜트럼프(TRUMP) ▲두들즈(DOOD) ▲펏지펭귄(PENGU) ▲솔레이어(LAYER) ▲후마파이낸스(HUMA) ▲소닉SVM(SONIC) 등 신규 프로젝트 토큰까지 포함됐다. 두나무는 해킹 직후 모든 자산을 콜드월렛으로 옮기고 블록체인(온체인) 상에서 자산 이동을 차단하는 조치를 취했다. 약 23억 원 규모의 솔레이어(LAYER) 토큰은 동결에 성공했으며, 나머지 자산도 추적 중이다. 금융당국·KISA 동시 대응…FIU 제재 여파 속 또 악재보안업계는 “솔라나 네트워크 계열 자산을 관리하던 직원 PC가 악성코드에 감염됐을 가능성”을 주요 원인으로 보고 있다. 금융감독원과 한국인터넷진흥원(KISA)은 해킹 사실 통보 직후 현장 점검에 착수했다. 금융당국 관계자는 “사태 파악을 위해 현장 점검에 바로 돌입했다”며 “피해 경위와 시스템 취약점을 조사 중”이라고 밝혔다. 한편 해외 커뮤니티에서도 반응이 이어졌다. 암호화폐 커뮤니티 레딧닷컴에서는 “업비트가 또 털렸다니 믿기 어렵다”는 반응부터 “솔라나 지갑 결함 가능성이 크다”, “중앙화 거래소(CeFi)가 더 안전하다는 말은 농담일 뿐”이라는 비판까지 다양한 의견이 쏟아졌다. 일부는 “직원 내부 해킹 가능성도 배제할 수 없다”고 지적했다. 이번 사고는 업비트에서 6년 만에 발생한 대규모 해킹이다. 지난 2019년 11월 27일에도 약 580억 원 규모의 이더리움(34만 2000ETH)이 익명 지갑으로 유출됐으며, 당시 북한 해커조직 ‘라자루스’와 ‘안다리엘’이 배후로 지목됐다. ‘합병 잔칫날’ 불참한 김형년 부회장 이달 초 업비트는 금융정보분석원(FIU)으로부터 고객확인(KYC) 및 자금세탁방지(AML) 의무 위반으로 352억 원의 과징금과 신규 고객 자산이체 3개월 제한 제재를 받았다. FIU는 당시 현장 점검에서 KYC 미이행 사례 약 530만 건과 의심거래 보고 누락 15건을 적발했다고 밝혔다. 이날 경기 성남시 분당구 네이버 1784 사옥에서 열린 두나무-네이버파이낸셜 합병 기자간담회에는 이해진 네이버 의장, 송치형 두나무 회장, 최수연 네이버 대표, 오경석 두나무 대표, 박상진 네이버파이낸셜 대표 등 양사 고위 인사가 총출동했지만 김형년 두나무 부회장은 불참했다. “전액 보상, 순차적 서비스 재개”최근 ‘디콘(D-CON) 2025’ 콘퍼런스에서 대외 행보를 재개한 김 부회장이 돌연 자리를 비운 이유를 두고, 업계는 “해킹 대응 컨트롤타워 역할을 맡은 것 아니냐”는 관측을 제기했다. 두나무는 “행사 전 해킹 정황을 인지했으나 상황 파악 후 공지하는 과정에서 발표가 늦어졌을 뿐 간담회 일정과는 무관하다”고 설명했다. 두나무는 “회원 자산 피해는 없으며, 회사 자산으로 전액 보상할 계획”이라며 “안전성이 확보되는 대로 입출금 서비스를 차례대로 재개할 예정”이라고 밝혔다. 이번 피해액은 두나무의 3분기 순이익(2390억 원)의 약 18.6%에 해당한다.
  • ‘합병의 날’ 덮친 445억 해킹…두나무 “전액 보상”, 해외 커뮤니티 “또 털렸다” [코인+]

    ‘합병의 날’ 덮친 445억 해킹…두나무 “전액 보상”, 해외 커뮤니티 “또 털렸다” [코인+]

    가상자산 거래소 업비트가 27일 새벽 약 445억 원 규모의 디지털 자산 해킹 피해를 입었다. 이 사고는 두나무와 네이버파이낸셜의 합병 기자간담회가 열린 당일에 발생했다. 새벽 4시 42분, ‘비정상 이체’ 포착…540억→445억 정정 업비트 운영사 두나무는 즉시 솔라나 네트워크 기반 입출금 서비스를 전면 중단하고 긴급 보안 점검에 들어갔다. 두나무는 “이날 오전 4시 42분쯤 내부에서 지정하지 않은 외부 지갑 주소로 약 540억 원 상당의 솔라나 네트워크 계열 자산 일부가 전송된 정황을 확인했다”며 “회원 자산 피해는 없도록 전액 업비트 자산으로 충당할 예정”이라고 밝혔다. 이후 오후 3시쯤 해킹 규모를 약 445억 원으로 정정하고 “비정상 출금 시점의 시세를 기준으로 환산했다”고 설명했다. 유출된 자산 20여 종…솔라나 생태계 전반 타격 이어 “핫월렛(Hot Wallet·인터넷 연결 지갑)에서 해킹이 발생했으며, 자산이 분리 보관되는 콜드월렛(Cold Wallet·오프라인 지갑)은 어떠한 침해나 탈취도 없었다”고 덧붙였다. 유출된 자산은 ▲솔라나(SOL) ▲유에스디코인(USDC) ▲렌더(RENDER) ▲웜홀(W) ▲피스네트워크(PYTH) ▲지토(JTO) ▲주피터(JUP) ▲봉크(BONK) ▲아이오넷(IO) ▲드리프트(DRIFT) ▲레이디움(RAY) ▲오르카(ORCA) 등 주요 토큰을 비롯해 ▲액세스프로토콜(ACS) ▲매직에덴(ME) ▲오피셜트럼프(TRUMP) ▲두들즈(DOOD) ▲펏지펭귄(PENGU) ▲솔레이어(LAYER) ▲후마파이낸스(HUMA) ▲소닉SVM(SONIC) 등 신규 프로젝트 토큰까지 포함됐다. 두나무는 해킹 직후 모든 자산을 콜드월렛으로 옮기고 블록체인(온체인) 상에서 자산 이동을 차단하는 조치를 취했다. 약 23억 원 규모의 솔레이어(LAYER) 토큰은 동결에 성공했으며, 나머지 자산도 추적 중이다. 금융당국·KISA 동시 대응…FIU 제재 여파 속 또 악재보안업계는 “솔라나 네트워크 계열 자산을 관리하던 직원 PC가 악성코드에 감염됐을 가능성”을 주요 원인으로 보고 있다. 금융감독원과 한국인터넷진흥원(KISA)은 해킹 사실 통보 직후 현장 점검에 착수했다. 금융당국 관계자는 “사태 파악을 위해 현장 점검에 바로 돌입했다”며 “피해 경위와 시스템 취약점을 조사 중”이라고 밝혔다. 한편 해외 커뮤니티에서도 반응이 이어졌다. 암호화폐 커뮤니티 레딧닷컴에서는 “업비트가 또 털렸다니 믿기 어렵다”는 반응부터 “솔라나 지갑 결함 가능성이 크다”, “중앙화 거래소(CeFi)가 더 안전하다는 말은 농담일 뿐”이라는 비판까지 다양한 의견이 쏟아졌다. 일부는 “직원 내부 해킹 가능성도 배제할 수 없다”고 지적했다. 이번 사고는 업비트에서 6년 만에 발생한 대규모 해킹이다. 지난 2019년 11월 27일에도 약 580억 원 규모의 이더리움(34만 2000ETH)이 익명 지갑으로 유출됐으며, 당시 북한 해커조직 ‘라자루스’와 ‘안다리엘’이 배후로 지목됐다. ‘합병 잔칫날’ 불참한 김형년 부회장 이달 초 업비트는 금융정보분석원(FIU)으로부터 고객확인(KYC) 및 자금세탁방지(AML) 의무 위반으로 352억 원의 과징금과 신규 고객 자산이체 3개월 제한 제재를 받았다. FIU는 당시 현장 점검에서 KYC 미이행 사례 약 530만 건과 의심거래 보고 누락 15건을 적발했다고 밝혔다. 이날 경기 성남시 분당구 네이버 1784 사옥에서 열린 두나무-네이버파이낸셜 합병 기자간담회에는 이해진 네이버 의장, 송치형 두나무 회장, 최수연 네이버 대표, 오경석 두나무 대표, 박상진 네이버파이낸셜 대표 등 양사 고위 인사가 총출동했지만 김형년 두나무 부회장은 불참했다. “전액 보상, 순차적 서비스 재개”최근 ‘디콘(D-CON) 2025’ 콘퍼런스에서 대외 행보를 재개한 김 부회장이 돌연 자리를 비운 이유를 두고, 업계는 “해킹 대응 컨트롤타워 역할을 맡은 것 아니냐”는 관측을 제기했다. 두나무는 “행사 전 해킹 정황을 인지했으나 상황 파악 후 공지하는 과정에서 발표가 늦어졌을 뿐 간담회 일정과는 무관하다”고 설명했다. 두나무는 “회원 자산 피해는 없으며, 회사 자산으로 전액 보상할 계획”이라며 “안전성이 확보되는 대로 입출금 서비스를 차례대로 재개할 예정”이라고 밝혔다. 이번 피해액은 두나무의 3분기 순이익(2390억 원)의 약 18.6%에 해당한다.
  • 북한 해킹조직, 안드로이드폰·PC·카톡까지 뚫었다

    북한 해킹조직, 안드로이드폰·PC·카톡까지 뚫었다

    악성 파일 유포해 ‘먹통’ 만들어일상생활 교란하는 단계로 진화 북한 배후 해킹조직이 국내 안드로이드 이용자의 스마트폰과 PC를 원격 조종해, 기기를 초기화하고 데이터를 통째로 삭제하는 전례 없는 사이버 공격을 벌인 정황이 처음 확인됐다. 북한발 사이버 공격이 단순한 정보 탈취를 넘어 일상생활을 직접 교란하는 단계로 진화했다는 분석이 나온다. 10일 정보보호회사 지니언스 시큐리티센터(GSC)의 위협 분석 보고서에 따르면 지난 9월 5일 한 해커가 국내 탈북 청소년 전문 심리상담사의 스마트폰을 초기화하고 탈취한 카카오톡 계정을 통해 ‘스트레스 해소 프로그램’으로 위장한 악성 파일을 탈북민 청소년 등 지인들에게 다수 전송했다. 불과 열흘 뒤인 15일에는 한 북한 인권운동가의 안드로이드 스마트폰이 동일한 방식으로 초기화되고, 탈취된 계정을 통해 악성 파일이 지인 36명에게 동시에 유포되는 사건이 발생했다. 지인 일부는 악성 파일임을 의심해 전화나 메시지로 확인을 시도했지만, 피해자의 스마트폰은 푸시 알림과 통화, 메시지가 모두 차단된 ‘먹통’ 상태였다. 이 때문에 초동 대응이 늦어졌고 악성 파일은 빠른 속도로 퍼졌다. 공격자들은 스마트폰 제어 권한을 완전히 장악해 피해자가 통신 기능을 복구하거나 백업을 시도하지 못하도록 차단한 것으로 분석됐다. GSC는 이러한 공격이 북한 정찰총국 산하 해킹조직 ‘코니’(Konni)의 소행이라고 분석했다. 코니는 과거에도 외교·안보·탈북민 관련 인사를 대상으로 스피어 피싱과 악성코드 유포를 반복해 온 조직으로, 북한의 대표적인 사이버 첩보 그룹인 ‘김수키’(Kimsuky)와 연계된 것으로 알려져 있다. 조사 결과 피해자들은 대부분 국세청을 사칭한 이메일을 받았다. 메일에는 ‘탈세 제보 관련 소명자료 제출 요청.zip’ 등 제목의 압축파일이 첨부돼 있었고 내부에는 악성코드가 숨겨져 있었다. 사용자가 이를 열면 해킹조직이 피해자의 PC·태블릿 등에 침투해 장기간 잠복하면서 구글 계정과 주요 포털·정보기술(IT) 서비스 계정 정보를 빼냈다. 이후 공격자들은 탈취한 구글 계정으로 피해자의 위치 정보를 조회했다. 피해자가 집이나 사무실이 아닌 외부에 있을 때를 노려, 구글의 ‘내 기기 찾기’ 기능을 악용해 스마트폰을 원격 초기화했다. 정당한 기능을 역이용해 데이터를 삭제하는 수법은 국가 배후 해킹조직의 공격에서 처음 확인된 사례다. 한 번 초기화가 이뤄진 뒤에도 공격자들은 복구를 막기 위해 같은 명령을 세 차례 이상 반복했다. 이 과정에서 피해자의 사진, 문서, 연락처 등 주요 데이터가 완전히 삭제됐다. 전문가들은 “기기를 잃어버렸을 때를 대비한 보안 기능이, 오히려 공격자의 손에 들어가면 강력한 파괴 도구로 변할 수 있다는 점을 보여 준 사례”라고 분석했다. 더 충격적인 점은 감시 가능성이다. GSC 분석 결과 악성코드에는 웹캠과 마이크 제어 기능이 포함돼 있었다. 이를 통해 공격자들이 피해자의 PC 카메라를 원격으로 활성화해 일상 모습을 촬영했을 가능성이 제기됐다. GSC는 “데이터 삭제와 계정 탈취, 감시 기능을 결합한 공격은 북한발 해킹에서 처음 나타난 형태”라며 “사이버 공격이 단순한 정보전 단계를 넘어 현실 공간을 직접 침투하는 수준으로 발전하고 있다”고 분석했다. 이어 “구글 계정 비밀번호를 주기적으로 변경하고 2단계 인증을 반드시 적용해야 한다”며 “브라우저의 비밀번호 자동 저장을 끄고 PC를 사용하지 않을 때는 전원을 완전히 차단하는 등 기본 보안 수칙을 지켜야 한다”고 강조했다. 경기남부경찰청 안보사이버수사대는 북한 인권운동가 해킹 사건을 수사 중이며 사용된 악성코드 구조가 기존 북한 해킹 조직이 쓰던 것과 유사하다는 점을 확인했다고 밝혔다.
  • 북한 해킹조직, ‘먹통’ 공습…스마트폰·PC 장악해 초기화까지

    북한 해킹조직, ‘먹통’ 공습…스마트폰·PC 장악해 초기화까지

    지니언스 시큐리티 센터 ‘위협 분석 보고서’ 북한 배후 해킹조직이 국내 안드로이드 이용자의 스마트폰과 PC를 원격 조종해, 기기를 초기화하고 데이터를 통째로 삭제하는 전례 없는 사이버 공격을 벌인 정황이 처음 확인됐다. 북한발 사이버 공격이 단순한 정보 탈취를 넘어 일상생활을 직접 교란하는 단계로 진화했다는 분석이 나온다. 10일 정보보호회사 지니언스 시큐리티 센터(GSC)의 위협 분석 보고서에 따르면 지난 9월 5일 한 해커가 국내 탈북 청소년 전문 심리상담사의 스마트폰을 초기화하고 탈취한 카카오톡 계정을 통해 ‘스트레스 해소 프로그램’으로 위장한 악성 파일을 탈북민 청소년 등 지인들에게 다수 전송했다. 불과 열흘 뒤인 15일에는 한 북한 인권운동가의 안드로이드 스마트폰이 동일한 방식으로 초기화되고, 탈취된 계정을 통해 악성 파일이 지인 36명에게 동시에 유포되는 사건이 발생했다. 지인 일부는 악성 파일임을 의심해 전화나 메시지로 확인을 시도했지만, 피해자의 스마트폰이 푸시 알림과 통화, 메시지가 모두 차단된 ‘먹통’ 상태여서 대응이 늦어졌다. 이 때문에 초동 대응이 늦어졌고, 악성 파일은 빠른 속도로 퍼졌다. 공격자들은 스마트폰 제어 권한을 완전히 장악해 피해자가 통신 기능을 복구하거나 백업을 시도하지 못하도록 차단한 것으로 분석됐다. GSC는 이러한 공격이 북한 정찰총국 산하 해킹조직 ‘코니’(Konni)의 소행이라고 분석했다. 코니는 과거에도 외교·안보·탈북민 관련 인사를 대상으로 스피어 피싱과 악성코드 유포를 반복해온 조직으로, 북한의 대표적인 사이버 첩보 그룹인 ‘김수키’(Kimsuky)와 연계된 것으로 알려져 있다. 조사 결과 피해자들은 대부분 국세청을 사칭한 이메일을 받았다. 메일에는 ‘탈세 제보 관련 소명자료 제출 요청.zip’ 등 제목의 압축파일이 첨부돼 있었고, 내부에는 악성코드가 숨겨져 있었다. 사용자가 이를 열면 해킹조직이 피해자의 PC·태블릿 등에 침투해 장기간 잠복하면서 구글 계정과 주요 포털·IT 서비스 계정 정보를 빼냈다. 이후 공격자들은 탈취한 구글 계정으로 피해자의 위치 정보를 조회했다. 피해자가 집이나 사무실이 아닌 외부에 있을 때를 노려, 구글의 ‘내 기기 찾기’ 기능을 악용해 스마트폰을 원격 초기화했다. 정당한 기능을 역이용해 데이터를 삭제하는 수법은 국가 배후 해킹조직의 공격에서 처음 확인된 사례다. 한 번 초기화가 이뤄진 뒤에도 공격자들은 복구를 막기 위해 같은 명령을 세 차례 이상 반복했다. 이 과정에서 피해자의 사진, 문서, 연락처 등 주요 데이터가 완전히 삭제됐다. 전문가들은 “기기를 잃어버렸을 때를 대비한 보안 기능이, 오히려 공격자의 손에 들어가면 강력한 파괴 도구로 변할 수 있다는 점을 보여준 사례”라고 분석했다. 더 충격적인 점은 감시 가능성이다. GSC 분석 결과, 악성코드에는 웹캠과 마이크 제어 기능이 포함돼 있었다. 이를 통해 공격자들이 피해자의 PC 카메라를 원격으로 활성화해 일상 모습을 촬영했을 가능성이 제기됐다. GSC는 “데이터 삭제와 계정 탈취, 감시 기능을 결합한 공격은 북한발 해킹에서 처음 나타난 형태”라며 “사이버 공격이 단순한 정보전 단계를 넘어 현실 공간을 직접 침투하는 수준으로 발전하고 있다”고 분석했다. 이어 “구글 계정 비밀번호를 주기적으로 변경하고, 2단계 인증을 반드시 적용해야 한다”며 “브라우저의 비밀번호 자동 저장을 끄고, PC를 사용하지 않을 때는 전원을 완전히 차단하는 등 기본 보안 수칙을 지켜야 한다”고 강조했다. 경기남부경찰청 안보사이버수사대는 북한 인권운동가 해킹 사건을 수사 중이며, 사용된 악성코드 구조가 기존 북한 해킹 조직이 쓰던 것과 유사하다는 점을 확인했다고 밝혔다.
  • 갑자기 초기화되더니 카톡 보냈다…북한 해커, 스마트폰까지 장악

    갑자기 초기화되더니 카톡 보냈다…북한 해커, 스마트폰까지 장악

    북한 배후 해킹조직이 개인의 스마트폰과 PC를 원격 조종해 사진·문서·연락처 등 주요 데이터를 통째로 삭제하는 ‘파괴형 사이버 공격’을 감행한 정황이 포착됐다. 단순한 정보 탈취를 넘어 현실 피해로 이어진 사례가 공식 보고된 것은 이번이 처음이다. 10일 정보보안기업 지니언스 시큐리티 센터에 따르면 북한 연계 해킹조직은 안드로이드 기반 스마트폰을 중심으로 피해자 기기를 원격 초기화하고, 탈취한 카카오톡 계정을 이용해 악성 파일을 지인들에게 유포한 것으로 분석됐다. 센터에 따르면 지난 9월 국내 한 심리상담사의 스마트폰이 초기화된 뒤 ‘스트레스 해소 프로그램’으로 위장한 악성 파일이 상담사의 지인들에게 대량 전송됐다. 같은 달 북한 인권운동가의 스마트폰에서도 동일한 수법이 재현돼 악성 파일이 30명 이상에게 동시 전파됐다. 지니언스는 이번 공격이 기존 사회공학적 해킹 수법을 넘어선 ‘실질적 파괴 단계’라고 평가했다. 해커들은 피해자의 구글 위치 데이터를 활용해 외출 시간을 확인한 뒤 ‘내 기기 찾기’ 기능을 이용해 스마트폰을 원격 초기화한 것으로 드러났다. 이 과정에서 피해자의 PC와 태블릿까지 감염돼 추가 공격이 이뤄졌다. 특히 피해자의 웹캠과 마이크를 제어해 일거수일투족을 감시했을 가능성도 제기됐다. 보고서에 따르면 악성코드 내부에서 카메라·마이크 접근 권한이 확인됐으며, 피해자가 외부에 있는 시점을 노려 공격이 실행됐다. 지니언스는 “안드로이드 기기 데이터 삭제, 계정 탈취, 악성코드 전파를 결합한 수법은 전례가 없다”며 “북한의 사이버공격이 사람들의 일상 영역까지 침투한 수준”이라고 분석했다. 전문가들은 로그인 2단계 인증과 브라우저 비밀번호 자동저장 차단, PC 미사용 시 전원 차단 등 기본 보안 수칙 강화를 당부했다.
  • KT, 3분기 실적 선방했지만…‘해킹 후폭풍’은 4분기에 반영

    KT, 3분기 실적 선방했지만…‘해킹 후폭풍’은 4분기에 반영

    KT 3분기 실적발표 KT가 3분기 견조한 실적을 내며 시장 기대치를 웃돌았다. 다만 최근 불거진 해킹 사태 관련 비용은 4분기 실적이 반영될 예정이다. 7일 KT는 올해 3분기 연결 기준 영업이익이 5382억원으로 전년 동기 대비 16% 증가했다고 밝혔다. 매출은 7조 1267억원으로 7.1% 늘었고, 당기순이익은 4453억원으로 16.2% 증가했다. 이번 실적 개선은 클라우드·데이터센터(DC)·부동산 등 주요 그룹사 중심의 성장과 강북본부 부지 개발에 따른 일회성 분양이익이 반영된 영향이다. 무선 서비스 매출은 4.7% 증가했고, 5G 가입자는 전체의 80.7%를 차지했다. 다만 이번 실적에는 해킹 사태의 직접적인 영향이 포함되지 않았다. KT는 4분기부터 고객 유심(USIM) 무상 교체 비용과 정부 과징금 등이 반영될 것으로 보고 있다. 최근 KT는 전 고객을 대상으로 유심 교체를 진행 중이며, 정부 조사에 성실히 협조하겠다고 밝혔다. 과학기술정보통신부와 민관 합동 조사단은 지난 6일 중간 조사 결과를 통해 KT가 지난해 ‘BPF도어(BPFDoor)’라는 악성코드에 서버 43대가 감염된 사실을 자체 파악하고도 신고하지 않았다고 발표했다. 조사 결과 펨토셀(초소형 기지국) 관리 부실로 불법 펨토셀을 통한 결제 인증정보 탈취가 가능했던 것으로 드러났다. 조사단은 “KT의 은폐 정황을 엄중히 보고 있다”며 추가 조사를 예고했다. KT는 해킹 사태 재발 방지를 위해 네트워크 관리 체계를 전면 개편하고 있다. 초소형 기지국 신규 개통을 제한하고 불법 기기 접속을 차단하기 위한 실시간 모니터링 시스템을 도입했다. 결제 유형별 이상 거래를 탐지하는 시스템(FDS)도 강화해 피해 확산을 막고 있다. 한편 KT는 3분기부터 AI 사업에도 속도를 내고 있다. 7월에는 독자 모델 ‘믿:음 K 2.0’을 공개했고, 9월에는 마이크로소프트와 협력한 ‘SOTA K’와 메타 오픈소스를 활용한 ‘Llama K’를 연이어 선보였다. 또 AI·클라우드 기반의 산업별 맞춤형 솔루션을 제공하기 위해 ‘KT 이노베이션 허브’를 개소했다. 김영섭 대표의 사퇴 이후 CEO 교체 절차도 진행 중이다. KT 이사후보추천위원회는 대표이사 후보군 구성을 시작으로 연내 최종 후보 1인을 확정할 계획이다. 장민 KT CFO(전무)는 “고객 신뢰 회복을 최우선 과제로 삼고 정보보호 체계 강화에 총력을 다하겠다”며 “통신 본업과 AX(인공지능 전환) 사업의 성장으로 기업가치 제고에 나서겠다”고 밝혔다.
  • KT, 서버 해킹 알고도 1년 6개월 신고 안 했다

    KT가 ‘BPF도어’(BPFDoor)라는 악성코드에 서버가 감염된 사실을 지난해 3월부터 파악하고도 당국에 신고하지 않은 채 1년 6개월가량 은폐한 것으로 드러났다. BPF도어는 올해 초 SK텔레콤 해킹 사태 때도 피해를 준 은닉성이 강한 악성코드다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 6일 중간 조사결과 브리핑에서 “서버 포렌식 분석 결과 KT는 지난해 3~7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 당국에 신고하지 않은 사실을 확인했다”고 밝혔다. 앞서 KT는 지난 9월 18일 한국인터넷진흥원(KISA)에 해킹 사실을 신고했다. 과학기술정보통신부는 해킹 은폐 사실이 고객 위약금 면제 사유에 해당하는지를 검토해 발표하기로 했다. 다만 SKT처럼 가입자 정보가 저장된 HSS 서버의 피해 여부와 개인정보 유출 규모는 아직 파악되지 않았다. 최우혁 조사단장은 “휴대전화 불법 복제에 필요한 유심키 유출은 확인되지 않았다”고 밝혔다. KT는 “조사 결과를 엄중하게 받아들인다”면서 “서버 침해 사실을 신고하지 않았던 것과 지연 신고한 데 대해 송구하다”고 밝혔다.
  • KT, 서버 해킹 알고도 1년 6개월 은폐…SKT 사태 때와 같은 악성코드

    KT, 서버 해킹 알고도 1년 6개월 은폐…SKT 사태 때와 같은 악성코드

    KT가 ‘BPF도어’(BPFDoor)라는 악성코드에 서버가 감염된 사실을 지난해 3월부터 파악하고도 당국에 신고하지 않은 채 1년 6개월가량 은폐한 것으로 드러났다. BPF도어는 올해 초 SK텔레콤 해킹 사태 때도 피해를 준 은닉성이 강한 악성코드다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 6일 중간 조사결과 브리핑에서 “서버 포렌식 분석 결과 KT는 지난해 3~7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 당국에 신고하지 않은 사실을 확인했다”고 밝혔다. 앞서 KT는 지난 9월 18일 한국인터넷진흥원(KISA)에 해킹 사실을 신고했다. 과학기술정보통신부는 해킹 은폐 사실이 고객 위약금 면제 사유에 해당하는지를 검토해 발표하기로 했다. 다만 SKT처럼 가입자 정보가 저장된 HSS 서버의 피해 여부와 개인정보 유출 규모는 아직 파악되지 않았다. 최우혁 조사단장은 “휴대전화 불법 복제에 필요한 유심키 유출은 확인되지 않았다”고 밝혔다. 과기정통부는 KT 유심 교체 과정에서 수급 대란이 일어나 가입자에게 피해가 발생하면 SKT처럼 영업 중단 조치를 내릴 방침이다. KT는 “조사 결과를 엄중하게 받아들인다”면서 “서버 침해 사실을 신고하지 않았던 것과 지연 신고한 데 대해 송구하다”고 밝혔다.
위로