반응형
반응형
넷마블 대규모 정보유출 해킹 사건넷마블에서 최소 611만 명의 개인정보가 유출되고, 휴면계정 포함 약 3,100만 개의 ID가 외부로 반출된 대규모 보안 사고가 발생함.추가 조사에서는 고객센터 문의자 및 입사지원자 정보 약 8천여 건도 유출된 정황이 확인되어 피해 범위가 계속 확대되는 상황임.본 문서는 해당 사건의 전체 경위, 유출 규모, 기술적 허점, 구조적 취약성, 업계 분석, 향후 대응 방향을 종합적으로 정리함.1. 사건 개요넷마블은 2025년 11월 22일 외부 해킹 정황을 처음 인지했고, 11월 26일 공식 홈페이지를 통해 정보유출 사실을 공개했다. 이 사고는 단순한 계정 탈취 수준이 아니라 회사 내부의 방대한 데이터 세트가 외부로 반출된 매우 심각한 보안 침해 사례로 평가된다.유출 주장 규모..
관리자 계정 탈취로 개인정보 유출 발생의료기기 서비스 기업 두 곳에서 관리자 계정 탈취로 인해 총 1만여 명의 개인정보가 유출되는 사건이 발생했다. 개인정보보호위원회는 조사 결과 두 기업 모두 추가 인증 미적용, 접속기록 관리 부실, 관리자 계정 공유 등 기본적인 보안원칙을 어긴 사실을 확인하고 과징금 1억 8,820만 원, 과태료 780만 원을 부과했다.1. 하스 — 관리자 페이지 무방비 운영해커가 관리자 계정을 탈취해 733명의 개인정보를 유출하고 다크웹에 게시관리자 페이지에 추가 인증수단 없음접속기록 미보관, 유출 신고 지연외부 접속 제한 및 인증 강화 조치 미적용하스는 관리자 페이지를 외부 접속 가능 상태로 열어두었지만 ID·비밀번호 외의 어떠한 2차 인증도 적용하지 않은 상태였다. 또한 ..
쿠팡 개인정보 불법 유통 모니터링 강화 정부, 긴급 대책회의 개최 쿠팡에서 3천만 명 이상 개인정보가 유출된 사고 이후, 정부는 30일부터 3개월간을 ‘인터넷상(다크웹 포함) 개인정보 유노출 및 불법유통 모니터링 강화 기간’으로 지정하고 집중 대응에 들어갔다. 배경훈 부총리 겸 과학기술정보통신부 장관은 정부서울청사에서 긴급 대책회의를 소집했으며, 국무조정실장·개인정보위 위원장·국정원 3차장·경찰청장 직무대행 등 관계기관이 참석한 가운데 대응 체계를 논의했다. 쿠팡 유출 사고 조사 현황 정부는 11월 19일 쿠팡으로부터 침해사고 신고를, 11월 20일 개인정보유출 신고를 각각 접수한 이후 즉시 현장 조사를 진행했다. - 공격자가 쿠팡 서버의 인증 취약점..
크라우드스트라이크 내부자 정보유출 사건 글로벌 사이버보안 기업 크라우드스트라이크(CrowdStrike)가 사내 시스템 정보를 외부 해킹조직에 넘긴 내부 직원 1명을 해고했다고 발표했습니다. 이번 사건은 내부자 위협이 기술적 취약점 못지않게 심각한 보안 위험이 될 수 있음을 보여주는 대표 사례로 주목받고 있습니다. 보안 업계 조사에 따르면 내부자 위협은 연간 수천만 달러 규모의 손실을 발생시키는 것으로 알려져 있으며, 크라우드스트라이크 내부자 유출 사건은 그 심각성을 다시 한 번 부각시키고 있습니다. 1. 어떤 방식으로 정보가 유출되었나? 크라우드스트라이크는 내부 시스템 관련 정보가 외부로 ..
세아홀딩스 협력사 해킹으로 내부 소스코드·API키 유출 주장세아그룹 지주사인 세아홀딩스가 협력업체를 통한 사이버 공격으로 내부 개발 자산이 외부로 유출됐다는 의혹이 제기됐다. 위협 인텔리전스 분석 결과, 해커 그룹이 게시한 샘플 데이터와 상세 설명이 다크웹 해킹 포럼에서 확인되었다.1️⃣ 해커 “API Key·소스코드·구성 파일 등 민감 정보 확보”해당 해커는 다크웹 게시글을 통해 다음과 같은 정보가 유출됐다고 주장했다. 소스코드(Source Code) 구성 파일(Configuration Files) API Keys · Access Keys 하드코딩된 인증정보(Hardcoded Credentials)특히 API 키와 인증정보는 클라우드 리소스나 내부 서비스에 즉각적인 접근이 가능한 ..
KT, 펨토셀 해킹 공식 사과 및 피해 고객 지원 대책 발표 KT가 최근 불거진 펨토셀 해킹과 악성코드 은폐 의혹에 대해 공식 사과하고, 피해 고객을 대상으로 위약금 면제·데이터 지원 등 실질적인 보상 및 재발 방지 대책을 발표했다. KT는 6일 “민관합동조사단의 중간 조사 결과를 엄중히 받아들인다”며 악성코드 감염 사실 미신고와 소액결제 침해사고 신고 지연에 대해 사과했다. 회사는 “고객 피해 최소화와 신뢰 회복을 위해 전사적 보안 체계 개편에 나서겠다”고 밝혔다. ■ 악성코드 감염 서버 43대, 신고 없이 자체 조치 조사단에 따르면, KT는 2024년 3월부터 7월 사이 BPF도어·웹셸 등 악성코드에 감염된 서버 4..