[단독] LG유플러스도 해킹? 데프콘에서 유출파일 공개...통신사 보안 '비상'

[단독] LG유플러스도 해킹? 데프콘에서 유출파일 공개...통신사 보안 '비상'
[이미지 The Tech Edge]
💡
Editor's Pick
- 데프콘에서 공개된 해킹된 국내 데이터중 LG유플러스 포함
- 2023~2025년 2년간 30만건 서버 패스워드 변경 이력 포함
- 해커 로그 서버 해킹...엘지유플러스 사실 확인 중

SKT 해킹 사고가 채 가시기도 전에 LG유플러스 데이터 유출 의혹도 제기돼 통신사 보안에 비상이 걸렸다.

이번에 ‘데프콘(DEF CON)’에서 공개된 국내 해킹 데이터에 LG유플러스 데이터도 포함된 것으로 확인됐다. 유출 사실 확인에 대해 한국인터넷진흥원과 엘지유플러스가 현재 확인 중이다.

세이버(Saber)와 사이보그(cyb0rg) 2명의 화이트 해커는 데프콘에서 보안잡지 프랙(Phrack)을 통해 해킹된 9GB 분량 파일을 공개했다. 해킹범은 북한 또는 중국 APT 조직으로 추정되고 있다. 그런데 해킹된 데이터에 통신사로는 LG유플러스가 포함된 것으로 드러났다.

탈취된 LG유플러스 데이터는 2023년부터 2025년까지 2년간의 30만건 서버 패스워드 변경 이력과 약 8천여대 서버 정보들이다. 해커가 로그 서버를 해킹한 것이다.

보고서에 따르면 LG유플러스에서 유출된 비밀번호는 mnt/hgfs/Desktop/111/account/account.txt에 포함돼 있다. 해킹범(KIM)은 먼저 LG유플러스에 MFA 서비스제공 보안 업체를 해킹했다. 그곳에서 LG유플러스 내부 네트워크로 이동(pivot)했다. 특히 APPM_TRANS.txt와 111/config.txt에는 LG유플러스 내부 서버에 접근할 수 있는 자격 증명이 포함됐다.

해킹 사실 여부에 대해 LG유플러스는 12일 "사실 확인 중이며, 아직까지 특이 사항은 발견되지 않았다"고 밝혔다.

익명의 보안전문가는 "보고서대로 외주사를 먼저 해킹하고 LG유플러스 내부망까지 들어갔을 수도 있고, 외주사가 직접 개발한 솔루션을 LG유플러스에서 사용하다 유출된 것 일 수도 있다"고 말했다.

이에 대해 한국인터넷진흥원은 "공개된 데이터가 해킹된 데이터가 맞는지 확인 중"이라고 밝혔다.

하지만 데프콘에서 공개된 보안전문가의 분석 보고서인 만큼 우려의 시각이 적지않다. 특히 상반기 SKT 해킹 사고에 이어 하반기 LG유플러스 해킹 소식까지 전해져 통신사 보안에 비상이 걸렸다.

LG유플러스는 2023년 1월말경~2월초 5차례 디도스 공격을 당한 바 있으며, 고객정보 30만건이 유출된 바 있다. 당시 1000억원 규모 보안투자를 발표, 보안 강화에 나선 바 있다. 따라서 이번에 유출된 데이터가 사실로 확인된다면 반복된 보안사고에 큰 타격을 입을 수 있다. 따라서 평소 실효성있는 재발방지 대책 마련과 철저한 보안 강화가 필요하다.

익명의 보안전문가는 "엘지유플러스는 과거 대규모 고객 개인정보 유출 사고 이후 보안 예산과 인력을 확대하며 보안 강화 계획을 추진해왔지만, 최근 다시 내부 네트워크 정보 등이 유출되는 사건이 발생했다"며 "이번 사건은 공급업체(벤더)를 통한 공격이 시발점으로 추정된다"고 밝혔다.

이어 그는 "공급망 보안과 제3자 접근 통제의 중요성을 다시금 부각시키는 사례"라며 " 실질적인 보안 강화를 위해서는 내부뿐 아니라 벤더를 포함한 외부까지 아우르는 전방위 보안 거버넌스, 철저한 공급망 관리, 그리고 지속적인 감시·대응 체계가 반드시 병행돼야 한다"고 강조했다.


한국 정부가 위험하다 해서 알아보니...아직까지 주인공은 해킹 조직
💡Editor’s Pick - 데프콘 현장에서 한 APT 조직의 내부 정보 유출 - 이 APT 조직은 북한이나 중국과 관련 있을 가능성 높음 - 한국 국방방첩사령부와 대검찰청을 턴 APT 조직 화이트햇 해커들을 위한 올림픽이라고 불리는 ‘데프콘(DEF CON)’에 데이터 폭탄이 떨어졌다. 보안 잡지 프랙(Phrack)을 통해 두 명의 해커가 한

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자