KT 계열 알티미디어, 킬린(Qilin) 랜섬웨어 공격 대상 등재

반응형
KT 계열 알티미디어, 킬린(Qilin) 랜섬웨어 공격 대상 등재

KT 계열 알티미디어, 글로벌 랜섬웨어 조직 ‘킬린(Qilin)’ 공격 대상에 등재

KT 계열 미디어 솔루션 기업 알티미디어(Altimedia)가 글로벌 랜섬웨어 조직 ‘킬린(Qilin)’의 공격 대상 명단에 오른 것으로 확인됐다. 킬린 측은 자사 다크웹 데이터 유출 게시판에 알티미디어를 피해 기업으로 게시하며 내부 계정 탈취와 정보 유출을 주장하고, 데이터 공개까지 카운트다운을 시작했다.

83시간 카운트다운 — “데이터 공개 예고”

29일(현지시간) 킬린의 다크웹 유출 사이트에는 “ALTIMEDIA”라는 이름과 함께 “Time till publication: 83h 35m”이라는 문구가 게재됐다. 이는 약 83시간 후 데이터를 공개하겠다는 의미로, 피해 기업에 몸값 협상을 압박하는 전형적인 이중 갈취 수법이다.

게시물에는 KT 알티미디어 로고와 함께 산업 분류 ‘Broadcasting’, 그리고 “Compromised Employees 3명, Infostealer activity detected”라는 문구가 포함돼 있었다.

킬린 조직의 주장과 현황

  • 회사 내부 직원 3명의 계정 침해 및 데이터 탈취 주장
  • “External Attack Surface: 5” — 외부 노출 지표를 명시
  • 공개된 파일 목록·데이터 크기 모두 확인되지 않음 (0.00 GB 표시)

아직까지 실제 데이터 유출 여부는 불명확하며, 킬린 측 주장은 검증되지 않았다.

알티미디어, KT 그룹 핵심 미디어 자회사

알티미디어는 IPTV·OTT 플랫폼, 광고·콘텐츠 유통 등 방송·통신 융합 서비스를 제공하는 KT 그룹의 디지털 미디어 솔루션 계열사로, 국내외 통신사와 방송사업자를 대상으로 디지털미디어 운영 플랫폼을 공급하고 있다.

현재 알티미디어는 공식 입장을 내지 않았으며, KT 본사와 관계기관이 사실 확인 중이다.

보안 업계의 경고

보안업계는 이번 사건이 공급망 보안 위협으로 확산될 가능성을 우려하고 있다. 특히 킬린은 올해 들어 공격 빈도가 급증한 랜섬웨어 조직으로, 데이터를 탈취한 뒤 내부망 구조·직원 정보를 외부에 공개하며 협상을 압박하는 ‘이중 갈취(Double Extortion)’ 전술을 반복해왔다.

전문가 권고사항
  • 데이터가 아직 공개되지 않았더라도 즉시 대응 체계(Incident Response) 가동
  • 다중인증(MFA) 적용 강화 및 의심 계정 즉시 비활성화
  • 원격관리도구 사용 이력 점검 및 내부 접근권한 재설정
  • KT 그룹 및 협력사 간 공급망 영향 점검

한편, 킬린 조직은 최근 유럽 의료기관과 아시아 정부기관을 포함한 다수의 조직을 공격해 국제 수사기관의 추적 대상이 된 상태다. 이번 알티미디어 사건은 국내 통신·미디어 계열사를 직접 겨냥한 첫 사례로, 실제 데이터가 공개될 경우 파장이 클 것으로 보인다.

반응형
LIST