
세아홀딩스 협력사 해킹으로 내부 소스코드·API키 유출 주장
세아그룹 지주사인 세아홀딩스가 협력업체를 통한 사이버 공격으로 내부 개발 자산이 외부로 유출됐다는 의혹이 제기됐다. 위협 인텔리전스 분석 결과, 해커 그룹이 게시한 샘플 데이터와 상세 설명이 다크웹 해킹 포럼에서 확인되었다.
1️⃣ 해커 “API Key·소스코드·구성 파일 등 민감 정보 확보”
해당 해커는 다크웹 게시글을 통해 다음과 같은 정보가 유출됐다고 주장했다.
- 소스코드(Source Code)
- 구성 파일(Configuration Files)
- API Keys · Access Keys
- 하드코딩된 인증정보(Hardcoded Credentials)
특히 API 키와 인증정보는 클라우드 리소스나 내부 서비스에 즉각적인 접근이 가능한 민감 자산이며, 별도 다단계 인증이 없는 환경에서는 2차 침입·권한 상승 공격으로 이어질 수 있는 위험 요소다.
2️⃣ 실질적 침해는 ‘세아홀딩스 직접 공격’이 아닌 협력사 공격
조사에 따르면 이번 사고는 해커가 세아홀딩스 본 서버를 직접 공격한 것이 아니라, 세아홀딩스와 계약 관계에 있는 협력업체 시스템이 먼저 해킹되면서 내부 데이터가 연쇄적으로 유출된 공급망(Supply Chain) 공격 형태로 분석된다.
공급망 구조가 복잡한 대기업일수록 협력사 보안 수준이 전체 보안 체계를 결정짓는 핵심 요소가 된다.
3️⃣ 일부 데이터는 이미 다크웹에서 유통…샘플까지 공개
해커는 자신이 확보한 정보를 증명하듯, 샘플 파일 및 데이터 목록을 해킹 포럼에 공개했다. 공개된 데이터에는 약 888명 규모의 정보가 포함된 것으로 분석된다.
전문가들은 샘플 데이터가 존재한다는 점을 들어 단순한 협박이 아닌 실제 유출 가능성이 매우 높다고 평가했다.
4️⃣ 해커는 다크포럼 ‘GOD’ 등급…지속적 공격 배후 의심
해당 해커 계정은 포럼 내에서 GOD 등급을 보유하고 있으며, 게시물 66개, 평판 411 등으로 활발한 활동을 이어오고 있다. 최근 몇 달 사이 다수 기업을 공격한 게시글을 올린 전적이 있어 조직적이고 지속적인 활동이 의심된다.
5️⃣ 공급망 공격 위험성…전문가가 제시한 긴급 대응조치
보안 전문가들은 다음과 같은 조치를 즉시 실행해야 한다고 조언했다.
- 노출된 API Key·Access Key 즉각 폐기 및 재발급
- 소스코드 저장소 접근 권한 전면 감사
- 협력업체 보안 수준 재점검 및 지속 모니터링
- 침해지표(IOCs)에 기반한 전사적 이상 탐지
특히 공급망 공격은 협력사 한 곳의 취약점이 대기업 전체 시스템으로 확산될 수 있어, 기업 전체의 보안 아키텍처를 재설계할 필요성이 강조되고 있다.
'IT 소식 뉴스 > IT 소식' 카테고리의 다른 글
| LG전자·HD현대·삼성메디슨 협력사 연쇄 해킹 피해 (3) | 2025.11.19 |
|---|---|
| 삼성 갤럭시 A·M 시리즈 ‘앱클라우드’ 사전 설치 논란과 프라이버시 위험 (1) | 2025.11.18 |
| 아키라 랜섬웨어, LG에너지솔루션 내부자료 1.7TB 유출 주장…한국 제조업 집중 공격 (2) | 2025.11.18 |
| 북한 해커의 ‘컨테이저스 인터뷰’ 공격… JSON 저장소 활용한 은밀한 페이로드 배포 (2) | 2025.11.17 |
| 중국 해커는 앤스로픽, 러시아는 구글 AI… 사이버 냉전의 새 얼굴 (1) | 2025.11.16 |
