부활한 브리치포럼즈, 같은 듯 달라 의구심이 뭉글

부활한 브리치포럼즈, 같은 듯 달라 의구심이 뭉글
Photo by SCARECROW artworks / Unsplash
💡
Editor's Pick
- 갑자기 사라진 브리치포럼즈, 갑자기 복구돼
- 새 관리자 N/A, 모두 돌아오라고 바쁘게 손짓
- XSS 사라진 시점에 알맞은 복귀 vs. 사법 기관의 하니팟

사라진 줄 알았던 다크웹 마켓플레이스인 브리치포럼즈(BreachForums)가 되살아났다. 다른 주소, 다른 모양, 다른 이름을 써 살림을 새로 차린 게 아니다. 이전의 주소와 이름, 디자인이 전부 그대로 부활했다. 심지어 여기서 원래부터 거래됐던 각종 아이템들과 게시글들도 고스란히 복구됐다. 어떻게 이런 일이 있었는지, 보안 업계와 수사 기관들이 의아해 하고 있다.

브리치포럼즈는 사이버 범죄자들이 서식하던 곳으로, 다크웹에서는 ‘범죄의 온상지’와 같은 역할을 담당하고 있었다. 얼마나 인기가 높았는지, 일반 사용자들이 사용하는 클리어넷에서도 브리치포럼즈가 존재했다. 여기서 범죄자들은 각종 ‘사이버 장물(도난 데이터)’과 해킹 도구 등을 거래하고, 범죄를 공모했었다. 하지만 2025년 4월 초, 다크웹과 클리어넷 도메인 모두 갑자기 사라졌다. 이에 사이버 범죄자들은 FBI 등 사법 기관이 공격한 것으로 추정했다.

그러고 나서 한 달이 채 지나지 않은 시점인 4월 28일, 브리치포럼즈에 공지가 하나 떴다. 마이비비(MyBB)에서 발견된 제로데이 취약점 때문에 사이트가 사법 기관에 노출됐다는 내용이었다. 보안 외신들에 의하면 당시 브리치포럼즈의 관리자는 “이 문제가 해결될 때까지 오프라인 상태로 사이트를 유지하겠다”고 밝혔다고 한다. 그게 브리치포럼즈의 마지막이었다.

당시에도 사법 기관이 실제 침투했었는지, 어떤 위협이 브리치포럼즈에 가해졌는지가 구체적으로 알려지지는 않았다. 마이비비의 제로데이 취약점이 무엇이었는지도 정확히 공개되지 않았다. 그래서 많은 사이버 범죄자들은 혼란을 겪었으며, 브리치포럼즈의 대체제를 찾아 헤매기 시작했다. 하지만 3개월 후, 이 악명 높은 다크웹 시장은 되돌아왔다.

모든 게 이전과 똑같지는 않았다. 관리자의 이름이 N/A로 바뀐 것이다. 브리치포럼즈 전성기 시절 관리자는 폼폼푸린(Pompompurin)이라는 이름을 사용하고 있었다. 실명은 코노 피츠패트릭(Conor Fitzpatrick)으로, 2023년 3월 체포됐다. 그러면서 브리치포럼즈는 사라졌으나 샤이니헌터즈(ShinyHunters)라는 해킹 그룹이 복구시켰다. 

얼마 간 시간이 지난 지난 6월 미국 사법 당국은 샤이니헌터즈 멤버들과, 브리치포럼즈에서 활발히 활동했던 유명 해커인 인텔브로커(IntelBroker)를 체포했다고 발표했다. 하지만 당시 브리치포럼즈까지 폐쇄된 건 아니었다. 인텔브로커가 브리치포럼즈의 관리자 자격을 가지고 있던 것으로 알려져 있었기에 브리치포럼즈가 무사한 게 의문으로 남아 있기도 했었다.

아직 신규 관리자 N/A의 정체는 밝혀지지 않고 있다. N/A는 브리치포럼즈를 통해 “문제가 됐던 마이비비 제로데이 취약점이 현재는 수정된 상황”이라고 주장하며 “사법 기관의 침해는 없었다”고 사용자들에게 알렸다. 또한 “모든 데이터가 안전하게 보관되고 있다”며 “브리치포럼즈의 관리자나 사용자 중 그 누구도 체포되지 않았다”고 자랑하기도 했다. 이 주장이 사실이라면 미국 사법 기관들이 거짓말을 한 게 된다. 하지만 N/A는 “애초에 인텔브로커에게 관리자 권한을 준 적이 없다”고 밝혀 사법 기관과 N/A의 주장 모두 성립할 수 있게 했다. 

브리치포럼즈가 되살아나기 전 또 다른 유명 다크웹 시장인 XSS.IS가 국제 공조로 폐쇄된 바 있다. 이 사실은 더테크엣지가 보도하기도 했었다(https://thetechedge.ai/ukraine-suspect-arrested-for-administering-xss-darkweb-forum/). XSS도 다크웹에서는 영향력이 강한 포럼이었기에 많은 사이버 범죄자들이 갈 곳을 잃을 뻔 했으나 시기 좋게 브리치포럼즈가 재등장 한 것이다. 

하지만 모든 것이 지나치게 순적해 일각에서는 의구심을 내비치고 있기도 하다. 이들은 “법 집행 기관이 마련한 하니팟일 가능성도 있다”며 “아무도 체포되지 않았고 제로데이도 다 해결됐다는 새 관리자의 주장은 사용자들을 안심시켜 빠르게 복귀시키려는 의도를 너무 노골적으로 내비치는 것처럼 보이기도 한다”고 의심하고 있다.


해커가 공개한 선문대 유출 정보, DB서버 암호 포함...개인정보 유출 농후
💡Editor Pick - Nova Hacker에 의한 선문대 랜섬웨어 공격/정보공개(2025.05.28) - 유출 정보 분석 결과 : 주요 서버 Credential에 의한 정보 유출 가능성 노바 해커 지난 5월28일 7GB 크기 선문대 자료 다운로드 받을 수 있도록 링크 공개 해커 공개 파일 중 DB서버 암호와 접속 정보 기록 발견...개인정보
에베레스트 랜섬웨어, 코카콜라 직원 959명 정보 유출시켜
에베레스트 랜섬웨어 조직이 5월 27일 코카콜라의 내부 인사 자료를 다크웹과 러시아어 해킹 포럼에 공개했다. 해커들은 5월 22일 처음으로 피해 사실을 알리며, 회사를 협상 테이블로 끌어들이기 위해 시한을 제시한 바 있다. 이번 공격은 인사 관리 SaaS인 SAP SuccessFactors를 겨냥한 연쇄 침해 가운데 최대 규모 사례로 꼽힌다. 동일한 방식의 공격이 중동·아프리카

Read more

서클차트, 6만5394건 개인정보 유출

서클차트, 6만5394건 개인정보 유출

💡Editor Pick - 아이디, 비밀번호, 이름, 주민번호, 이메일, 생년월일, 성별 등 유출 - 해커가 웹취약점 이용한 SQL인젝션 공격 통해 개인정보 유출 한국음악콘텐츠협회의 서클차트 사이트 회원 개인정보가 유출되는 사건이 발생했다. 특히 주민번호가 유출돼 이용자들의 주의가 필요하다. 이용자는 피싱 등 2차 피해를 입지 않도록 비밀번호 변경 등 보안조치를 강화해야 한다. 개인정보는 해커가

By CheifEditor
[단독] 해커, 국내 구매 대행사 회원 개인정보 브리치포럼에 공개

[단독] 해커, 국내 구매 대행사 회원 개인정보 브리치포럼에 공개

💡Editor Pick - 7일 브리치포럼에 국내 구매 대행사 회원 개인정보 올라와 - 아이디, 패스워드, 이메일, 전화번호, 핸드폰 번호 등 공개 국내 구매 및 대행 서비스 기업의 개인정보가 브리치포럼에 올라왔다. 7일 오후 5시 40분경 해커는 브리치포럼에 국내 구매 및 대행 서비스 기업의 개인정보 샘플을 공개했다. 해커가 공개한 샘플 개인정보는 아이디, 패스워드,

By CheifEditor
에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스와 KLM이 고객 상담용 플랫폼이 해킹돼 개인정보가 유출됐다고 7일(현지시간) 밝혔다. 양사는 침해 사실을 파악한 직후 공격 경로를 차단했으며, 항공사 자체 네트워크와 결제 시스템은 피해를 입지 않았다고 강조했다. 회사 발표에 따르면 해커가 접근한 대상은 제3자 고객 서비스 시스템으로, 고객 이름·이메일·전화번호·보너스 마일 정보·최근 거래 내역 등이 포함된

By Senior Editor, Donghwi Shin
서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

💡Editor Pick - 교직원 출·퇴근 관리 프로그램 설치 원격시스템 PC 랜섬웨어 감염 - 교직원 성명과 지문 데이터, 출퇴근 기록 등 약 6년 간 축적 자료 암호화 작년에 발생한 서울시 D기술교육원 랜섬웨어 감염 사고가 서울시 감사위원회를 통해 뒤늦게 드러났다. 기술교육원 4곳 중 1곳인 D기술교육원은 전산실 보안관리 부실로 PC가 랜섬웨어에 감염됐다.

By CheifEditor