요약 - 해커 Blackshrantac, 다크웹에 SK쉴더스 데이터 24GB 탈취 주장
- SK쉴더스는 허니팟 데이터라 주장했으나, 조사 결과 실제 고객 관련 데이터로 확인
내용 - 해커 Blackshrantac, 다크웹에서 SK쉴더스 데이터를 탈취했다고 주장
> 고객정보·네트워크 구성·결제내역·보안기술 자료·API 키, 고객 PoC 자료 등이 포함된 24GB 자료 공개
> SK쉴더스, 해커 그룹이 올린 사이트는 내부망과 전혀 연결되지 않은 인터넷망에 설치된 허니팟 사이트로, 공개한 데이터 역시 가상의 샘플 파일이라 발표
> 조사 결과 SK쉴더스가 운영하던 허니팟에 내부 직원 2명의 개인 이메일 계정이 자동 로그인 상태로 연결돼 있어 실제 고객 관련 자료가 유출된 것으로 확인

- Black Shrantac
> 2025년 중반 이후 다크웹 위협 인텔리전스 커뮤니티에서 포착된 신생 데이터 탈취형 해커그룹
> 랜섬웨어 대신 데이터를 빼내 협상용으로 활용하는 ‘Extortion-  only’ 모델을 선호
> 공격 방식은 ‘이중 갈취(Double Extortion)’ 전술에 가까움 (탈취한 데이터 일부를 공개하고, 기업이 협상에 응하지 않으면 나머지 데이터를 순차적 공개)
> 공격 대상을 정부기관·제조업체·보안회사·통신사 등 다양한 분야를 동시에 공격해 심리적 압박을 극대화함

타임라인
① 10일, 13일 두 번에 걸쳐 Blackshrantac의 해킹 공격 관련 정보를 받음
- 시스템상 문제가 발생하지 않자 별다른 조치 없이 내부 보고만으로 상황 마무리

② 17일 반응이 없는 것을 확인한 해커들은 다크웹에 SK쉴더스 관련 정보 공개
- 고객정보·네트워크 구성·결제내역·보안기술 자료·API 키, 고객 PoC 자료 등이 포함된 24GB 자료 공개
> SK쉴더스, 해커 그룹이 올린 사이트는 내부망과 전혀 연결되지 않은 인터넷망에 설치된 허니팟 사이트로, 공개한 데이터 역시 가상의 샘플 파일이라 발표
> 그러나, 유출 자료 분석 결과, 문서명과 내용 전반에서 실제 고객 대상 PoC 프로젝트의 검증 절차와 정책 승인 과정 등이 상세히 기재돼 있었음

③ 18일 추가 조사 과정에서 실제 데이터 유출이 있었다는 사실이 확인되어 KISA에 침해 신고
- 허니팟을 관리하던 직원의 개인 이메일 계정이 허니팟에 남아 있던 악성코드에 감염된 것으로 추정
> 이를 통해 직원이 개인 계정에 갖고 있던 업무용 자료가 유출된 것으로 보임

④ 21일 Blackshrantac는 다크웹에 추가 자료 샘플 공개
- 고객 및 직원 정보 등이 담긴 이미지 27장 추가 공개

⑤ 22일 개인정보보호위원회 신고 및 23일 개인 정보 유출 조사 착수

⑥ 27일 최종 조사 결과 발표
- SK쉴더스가 운영하던 허니팟에 내부 직원 2명의 개인 이메일 계정이 자동 로그인 상태로 연결돼 있던 데서 비롯
> 해당 계정을 통해 메일함에 저장돼 있던 각종 고객사 관련 자료를 탈취했고, 일부는 다크웹에 게시
> SK텔레콤과 주요 금융기관 15곳 등 민간기업 120곳, 일부 공공기관의 정보 등 15GB 분량의 자료 유출

- 이번 사건의 문제점
> SK쉴더스의 PoC망은 별도의 회선으로 분리되어 있었으나, 관리체계가 미흡해 외부 접근 가능성이 존재했던 것으로 드러남
> 직원이 개인 이메일 계정에 고객사 정보 등 업무용 자료를 대량으로 저장한 것은 민감한 데이터에 대한 통제가 제대로 안 됐음
> 허니팟에 연구개발직이 아닌 솔루션 영업 인력이 접근 가능했다는 점

- 보안회사는 민감한 보안 자산을 다량으로 보유하기 때문에 해커의 표적 중 하나
> 고객사의 시스템, 네트워크, 인증키, 취약점 분석자료 등 민감한 보안 자산 다량 보유
> 즉, 한 보안기업만 뚫리면 다수의 고객사 네트워크로 확산 되는 공급망 공격(Supply Chain Attack)이 가능해짐
> 보안기업 내부의 계정관리, 외부 연결 허용 정책, 자동 로그인 금지 등 기본 보안정책부터 다시 점검할 필요성 대두
> 보안기업을 포함한 모든 공급망 참여자에 대한 보안감사와 인증제 강화, 공동 대응체계 구축이 필요

- 권고 대응방안
> PoC 및 개발망의 완전한 물리적 분리
> 테스트망이라도 고객 데이터·실무자 정보 포함 금지
> 허니팟 운영 투명성 확보 : 로그 수집·데이터 생성 로직을 외부 검증 가능하도록 관리하고, 외부 벤더·클라우드 연결 구조 주기적 점검
기타 - 허니팟(Honeypot)
> 비정상적 접근을 탐지하려고 일부러 설치해 둔 시스템이나 공격자에게 노출될 목적으로 만들어진 거짓 데이터
> 기술 검증을 위해 허니팟을 운영하며 공격자들의 행태와 기술력 등을 파악

 

보안뉴스

 

SK쉴더스 놓아둔 꿀단지에 낚인 해커...다크웹에 가짜 데이터 올려

다크웹에 SK쉴더스의 데이터를 탈취했다고 주장한 해커의 소식이 알려졌다. 그러나 해당 데이터들은 가짜였고 SK쉴더스가 해커들의 공격 방식을 분석하기 위해 만들어둔 함정이었다.

www.boannews.com

 

[단독] 해커 유인 ‘허니팟’이 독 됐나? 연결된 SK쉴더스 직원 이메일 털려 KISA 신고

SK쉴더스를 해킹했다고 주장한 해커 집단 블랙쉬란택(Blackshrantac)이 확보한 데이터에 진짜 데이터가 포함된 것으로 나타났다. 이에 SK쉴더스는 18일 오전 10시 한국인터넷진흥원(KISA)에 침해 사실

www.boannews.com

 

SK쉴더스 유출 데이터 2차 다크웹 공개...자체 보안 거버넌스 적절했나

SK쉴더스 데이터를 탈취했다고 주장하는 해커 집단 ‘블랙쉬란택’(Blackshrantac)이 21일 다크웹에 추가 자료 샘플을 공개했다. 이들은 고객 및 직원 정보 등이 담긴 이미지 27장을 추가 공개했다.

www.boannews.com

 

SK쉴더스 직원 2명 이메일에서 기업 120곳 정보 유출됐다

27일 최수진 국민의힘 의원실이 과학기술정보통신부로부터 받은 ‘SK쉴더스 침해사고 대응 현황’에 따르면 해커는 15GB 분량의 자료를 빼돌렸다.

www.boannews.com

 

[단독] “SK쉴더스 해킹해 24GB 내부 데이터 확보”…신생 해커그룹 ‘블랙 슈란탁’ 주장…공급

국내 물리·사이버 통합보안 대표 기업인 SK쉴더스(대표 민기식)가 17일 다크웹 기반 해커그룹 ‘Black Shrantac(블랙 슈란탁)’의 해킹 공격을 받은 정

www.dailysecu.com

 

[단독-2] SK쉴더스 해킹, “허니팟이었다”며 언론플레이로 기만…”실상은 PoC·개발망의 구조적

국내 대표 통합보안기업 중 하나인 SK쉴더스(대표 민기식)가 해킹그룹 ‘Black Shrantac’(블랙 슈란탁)의 공격 대상이 된 가운데, 회사 측이 “유출된

www.dailysecu.com

 

SK쉴더스 내부정보 해킹 사건…개인정보위 조사 착수 - 데일리시큐

국내 통합보안 기업 SK쉴더스가 내부 자료 유출 사건으로 개인정보보호위원회 조사를 받고 있다. 해커그룹 ‘블랙 슈란탁(Black Shrantac)’이 10월 17

www.dailysecu.com

 

SK쉴더스 해킹으로 통신사·금융기관 등 120곳 정보 유출…“공급망 2차 피해 우려” 데일리시큐

국내 대표 보안기업 SK쉴더스가 해킹을 당해 약 15기가바이트(GB)에 달하는 고객사 정보가 유출된 사실이 확인됐다. 이번 사건은 SK텔레콤을 비롯해 주요 금융기

www.dailysecu.com

 

+ Recent posts