[단독] "Gunra 랜섬웨어 조직, SGI서울보증 데이터 13.2TB 갖고 있어"

[단독] "Gunra 랜섬웨어 조직, SGI서울보증 데이터 13.2TB 갖고 있어"
Gunra 랜섬웨어 조직이 자신이 운영하는 다크웹에 서울보증보험 데이터를 13.2테라바이터 분량 보유하고 있다고 주장하며, 분석 인력을 모집한다는 게시글 화면 [이미지 The Tech Edge]
💡
Editor Pick
- 4일 해커, 서울보증보험 데이터 13.2테라바이터 분량 보유 주장
- 데이터 분석 인력 부족하다며 분석 인력 모집에 나서
- 실제 SGI서울보증 데이터 공개 여부 관심...모니터링 및 추적해야

GUNRA 랜섬웨어 조직이 자신이 운영하는 다크웹에 SGI서울보증 데이터를 보유하고 있단 글을 올렸다. 해커 주장이 사실이라면 SGI서울보증을 Gunra랜섬웨어에 감염시킨 해킹 조직 가능성이 있어 추적이 필요해 보인다.

4일 GUNRA 랜섬웨어 조직은 자신이 운영하는 다크웹에 "서울보증 데이터베이스를 13.2테라바이터 분량을 보유하고 있다"고 주장하며 "분석 인력이 부족하다. 데이터베이스를 함께 분석하자"고 독려하는 글과 함께 분석자 모집에 나섰다.

해커는 현재 실제 SGI서울보증 데이터를 공개하진 않은 상태다. 13.2테라데이터 분량의 데이터 확보 역시 해커 주장이다.

하지만 해커 주장이 사실이라면 상황은 달라진다. SGI서울보증이 랜섬웨어에 감염됐고, 해킹 사고가 발생한 만큼, 실제 데이터가 공개될 경우 2, 3차 피해는 물론 겉잡을 수 없이 피해가 확산될 수 있다.

따라서 다크웹 추적과 모니터링이 필요하다. 익명의 보안전문가는 "만약 해커 주장이 사실이라면, 추후 모집한 협조자들과 함께 데이터베이스를 분석해 유용한 데이터는 판매하거나, 다크웹에 공개해 피해를 확산시킬 가능성이 있다"며 우려했다.

한승연 리니어리티 대표는 "아직 실제 데이터가 공개되지 않아 랜섬웨어 그룹이 실제로 SGI서울보증의 데이터를 유출했는지 확신할 순 없지만, 최근 많은 랜섬웨어 조직이 단순히 파일을 암호화하는 것을 넘어 데이터 유출 뒤에도 공개하겠다고 협박하는 이중협박 전략을 사용하는 만큼, 데이터 유출 가능성도 배제하긴 어렵다"고 밝혔다.

이어 그는 "이러한 유형 공격은 최종 단계서 다량 데이터가 외부로 유출되는 특징을 보인다"며, "따라서 평소 기업의 정상적인 데이터 전송량을 미리 학습하고, 이를 벗어나는 이상 전송이 발생할 경우 신속하게 탐지할 수 있는 체계를 갖추는 것이 중요하다"고 강조했다.


SGI 서울보증 랜섬웨어 사태에 금감원, 9월부터 직접 점검
💡Editor Pick - 全 금융권 대상 랜섬웨어 등 침해사고 대비태세 자체점검 시행 - 백업체계 등 대비태세 중점 테마검사 및 블라인드 모의해킹 실시 - 보안사고 발생시 징벌적 과징금 부과 등 제도개선 방안 마련 지난 14일 SGI서울보증 랜섬웨어 감염 사태 이후 후속조치가 30일 발표됐다. 침해사고 대비태세 자체점검을 시행하고, 모의해킹, 보안사고 발생시 징벌적
SGI서울보증보험, ‘Gunra’ 랜섬웨어에 당해...백신V3에 잡혀
💡Editor Pick - SGI서울보증보험, 웹·모바일 서비스 중단, 대출·보증 서비스 차질 피해 - ‘Gunra’ 계열 랜섬웨어 감염...Tox 주소 통해 금전 협상 시도 - SGI서울보증보험, 유출 데이터와 2차 피해 가능성 확인 작업 중 SGI서울보증보험이 ‘Gunra’ 계열 랜섬웨어에 감염된 걸로 확인됐다. 해커는 지난 14일 새벽 미확인 경로를 통해 SGI서울보증보험 내부에
“SGI보증보험, 치명적 보안실수..외부 침입할 수 있도록 포트 열어놔”
💡Editor Pick - SGI보증보험, 4월 17일 SSH서비스를 외부 침투할 수 있도록 열어놔 - 포트 변경 미흡, 접근통제 미흡이 해킹 주요 요인으로 ‘지목’ SGI보증보험이 해커로 부터 랜섬웨어 공격을 받은 가운데, 외부에서 침입할 수 있도록 포트가 열린 정황이 포착됐다. 지난 4월 17일 SGI보증보험이 사용 중인 VPN안에 SSH서비스가 외부에서 접속할 수 있도록 열려있었던

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자