금융권 노린 랜섬웨어, 6월 폭발 증가

금융권 노린 랜섬웨어, 6월 폭발 증가
금융권 대상 유포 악성코드 통계 [이미지: 안랩]
💡
Editor Pick
- 금융권, 6월 세스템 제어 백도어, 시스템 장악 랜섬웨어 악성코드 기승
- 해커 원더, 다크웹서 금융권 개인정보 판매
- 랜섬웨어 그룹 에버레스트, 요르단 은행 해킹 주장

금융권을 노린 악성코드가 기승을 부리고 있어 이용자들의 각별한 주의가 요구된다.

안랩이 발표한 '금융권 대상 유포 악성코드 통계'에 따르면 공격 1단계인 초기 침투에선 피싱과 웹셸 악성코드가 주로 유포됐다. 특히 피싱이 지난 5월, 6월 두드러졌다.

안랩은 "1단계서 악성코드 탐지가 증가할 경우 조직의 보안 대응 단계를 높이고, 임직원에게 보안에 유의할 것"을 당부했다.

공격 2단계선 시스템 제어를 위해 백도어, 드롭퍼, 다운로더, 핵툴 등 악성코드가 활개를 쳤다. 특히 그중에서도 백도어가 지난 6월 두드러졌다.

공격 3단계선 시스템 장악 단계로 랜섬웨어, 인포스틸러, 코인마이너 등 악성코드가 유포됐다. 그중 랜섬웨어가 지난 6월 폭발적으로 증가했다.

이에 대해 안랩은 악성코드 유입 경로를 파악해 반드시 보안 홀을 제거할 것을 주문했다.

레이크베이스 포럼(LeakBase Forums)에 게시된 피해 기업 데이터 판매 관련 글 [이미지: 안랩]

원더 해커, 다크웹서 디지털 결제 플랫폼회사 개인정보 판매

금융권 보안 사고는 해외에서도 마찬가지다. 사이버 범죄 포럼 레이크베이스(LeakBase)에 인도네시아 디지털 결제 및 리워드 플랫폼의 개인정보가 판매되고 있다.

이 회사는 인도네시아 한 석유회사가 운영하는 디지털 결제 및 리워드 플랫폼으로, 연료 결제, 리워드 포인트 적립, QR코드 기반 보조금 연료 구매, 프로모션, 가맹점 결제, 멤버십 관리 등 다양한 서비스를 제공한다.

'원더(wonder)' 닉네임 해커는 사용자 4,400만명 개인정보를 확보했다고 주장했다. 해당 데이터에는 고객 ID, 고객 코드, 이름, 전화번호, 이메일, 고객 유형, 신원식별번호, 주소, 연락처, 가입일, 계정 상태, 활성화 코드, 신분증 종류, 도시 및 주 ID, 성별, 생년월일, 출생지, 그룹 ID 등이 포함됐다고 밝혔다. 원더는 일부 데이터를 공개했으며, 총 5,948,496건 고객 정보가 포함됐다.

해당 데이터는 2022년 11월경, 해커 브조카(Bjorka)가 사이버 범죄 포럼 브리치포럼(BreachForums)에 판매한 데이터로 추정된다. 원더가 게시한 VOI 기사에 따르면, 당시 브조카는 전체 30GB 규모 데이터를 약 25,000 달러(약 3억 9,200만원)에 판매한 것으로 알려졌다.

이 사건은 인도네시아 국민 4,400만명 개인정보를 포함한 대규모 데이터가 결제 플랫폼을 통해 유출됐다. 해당 정보가 과거 2022년에 고가로 판매된 이력이 있단 점에서 재유포에 따른 2차 피해 가능성이 높다.

특히, 결제 및 리워드 플랫폼 특성상 고객 신원식별번호, 계정 상태, 활성화 코드 등 계정 탈취나 사기 행위에 악용될 수 있는 정보가 포함돼 있어 보안상 심각하다.

유사 서비스 운영 기업들은 단순한 개인정보 유출 방지를 넘어, 계정 도용 탐지 기능, 이상 로그인 알림 시스템, 활성화된 API 접근 제어 정책을 포함한 실시간 보호체계 점검을 강화해야 한다.

또한, 이전에 유출된 데이터가 장기간 해커들 간에 거래, 재활용되는 사례가 증가하고 있다. 따라서 과거 침해 이력과 연계된 보안 취약점을 주기적으로 점검하고, 구체적인 사용자 보호 조치를 마련해야 한다.

랜섬웨어 해커 그룹 에버레스트, 요르단 J은행 공격 주장

랜섬웨어 그룹 에버레스트(Everest)가 요르단 은행 J 공격을 주장했다. J는 1976년에 설립된 요르단 은행으로, 예금, 대출, 신용 카드, 외환, 자산 관리, 투자 상품, 리스 금융, 국제 및 국내 결제, 인터넷 및 모바일 뱅킹 등의 서비스를 제공한다.

에버레스트(Everest) 랜섬웨어 그룹 DLS에 게시된 피해 기업 [이미지: 안랩]

해커 그룹은 11.7GB 규모 내부 회사 데이터를 탈취했다고 주장, 유출된 데이터에는 1,003건 직원 정보와 내부 기밀 정보가 포함됐다고 밝혔다. 이들은 협상이 이뤄지지 않을 경우 전체 데이터를 공개하겠다고 경고하며, 샘플 데이터를 공개했다. 해커는 다운로드 링크를 공개, 12.1GB 크기의 압축 파일이 다운로드 가능하다.

이번 공격은 고도 보안이 요구되는 은행서도 내부 기밀과 직원 정보가 대규모로 유출될 수 있단 걸 보여준 사례다. 특히, 압축파일 크기가 12.1GB에 달한다는 건 다수 업무 시스템에서 침해가 발생했을 가능성이 크다.

이번 사례는 인터넷 및 모바일 뱅킹 서비스를 포함한 디지털 금융 환경 전반의 위협 노출 경고가. 따라서 동일 업계는 외부 침입 뿐만 아니라 내부 시스템 간 권한 분리, 민감 정보 접근통제, 이중 인증 강화 등 내부 방어 체계 전반을 점검해야 한다.

특히 랜섬웨어 협상 과정서 탈취 데이터를 활용한 압박이 일반화되는 추세인 만큼, 유출 가능성 전제로 침해 대응 시나리오 수립은 필수다. 은행권은 공격 표적이 됐을 때 전사 대응 체계를 즉시 가동할 수 있도록, 모의 훈련과 사고 대응 프로세스 자동화를 병행해야 한다.


랜섬웨어 조직 ‘헌터스 인터내셔널’ 돌연 해산 선언…복호화 키 무상 배포
💡Editor Pick - 랜섬웨어조직 Hunters International 활동 중단 선언 - 활동 중단 선언 - World Leaks 라는 다른 이름으로 활동 정황 2년간 미국 내 주요 기관을 포함해 다수의 피해자를 만들어온 랜섬웨어 조직 ‘헌터스 인터내셔널(Hunters International)’이 활동 중단을 선언했다. 다크웹을 통해 이 같은 소식을 공개한 이들은 피해 기업들을 위한
랜섬웨어 조직, 금융권 공격 집중...금융정보 점검 ‘시급’
💡Editor Pick - 랜섬웨어 그룹의 금융기관 공격 - ’알카나(Arkana), 록빗(LockBit), 플레이(Play), 세이프페이(SafePay), 스톰아우스(Stormous) 랜섬웨어 그룹 - 고객 정보 유출로 인한 피해 가능성 11일 안랩이 발표한 ’2025년 5월 국내외 금융권 관련 보안 이슈‘에 따르면 ’알카나(Arkana), 록빗(LockBit), 플레이(Play), 세이프페이(SafePay), 스톰아우스(Stormous) 랜섬웨어 그룹은
랜섬웨어 공격자들, 비즈니스 파트너 아니다
💡Editor Pick - 랜섬웨어 피해자 절반 가까이 몸값 지불 - 공격자 협상 방식 변화, 신뢰도 일시적 상승 - 예방과 백업이 유일한 대책, 기업 실무자 스트레스 증가 예스24(Yes24)가 랜섬웨어 공격자와 협의했던 것으로 보이는 가운데, 랜섬웨어 피해자들 중 절반 가까이가 공격자들이 요구한 돈을 지불한 것으로 조사됐다. 데이터를 보호하기 위한 사용자들의

Read more

정부&글로벌 기업 랜섬웨어 공격 급증

정부&글로벌 기업 랜섬웨어 공격 급증

💡Editor Pick - 퀼린, 압도적 공격 활동으로 최상위 랜섬웨어 그룹 등극 - 랜섬허브 활동 중단 후 대규모 계열사 이동, 새로운 공격 전술 도입 결과 - 정부기관과 고가치 글로벌 기업 타깃 집중 공격 2025년 6월, 랜섬웨어 생태계는 퀼린(Qilin)의 압도적 활동량과 고가치 타깃 집중 공격이라는 새로운 패턴을 보였다. 안랩이 발표한

By CheifEditor
대국민 민생회복 소비쿠폰 피싱 주의!

대국민 민생회복 소비쿠폰 피싱 주의!

💡Editor Pick - 대국민 민생회복 소비쿠폰 지급 악용한 스미싱, 피싱, 보이스피싱 주의 - “민생회복 소비쿠폰” 신청과 사용방법 등 키워드로 피싱 접속 유도 대국민 민생회복 소비쿠폰 지급 시기를 악용한 스미싱, 피싱, 보이스피싱 발생이 우려되고 있어 이용자들의 주의가 요구된다. 한국인터넷진흥원(KISA)에 따르면 민생회복 소비쿠폰 지급 관련 키워드를 사용한 피싱 시도가 예상된다며

By CheifEditor