예스24, 백업 운영하면 뭐하나...복구 과정 한계 드러나

예스24, 백업 운영하면 뭐하나...복구 과정 한계 드러나
[이미지 누리랩]
💡
Editor's Pick
- 기존 취약점 재활용 가능성, 감염 경로, 악성코드 잔존 가능성, 표적 특징
- 백업 시스템 운영...오프사이트 분리 및 무결성 검증 충분치 않아

예스24 랜섬웨어 공격 사고 발생을 두고 백업 데이터 보유만으론 대응이 어렵단 의견이 제기됐다.

공개된 정보와 업계 분석에 따르면, 이번 공격은 기존 취약점 재활용 가능성, 감염 경로, 악성코드 잔존 가능성, 표적형 공격 특징이 있다.

기존 취약점 재활용 가능성과 관련해 1차 사고 원인으로 지목된 지원 종료된 구버전 윈도우 OS의 취약점을 다시 악용했을 가능성이 높다.

감염 경로는 이메일 첨부파일, 악성 URL, 혹은 취약한 서비스 포트를 통한 원격 침투 가능성이 있다.

악성코드 잔존 가능성도 제기됐다. 백업 데이터 또는 시스템 내부에 남아 있던 악성코드가 복원 과정에서 재활성화됐을 가능성이 존재한다.

표적형 공격과 관련해선 단순 무차별 공격이 아니라, 해당 기업 환경과 시스템 구조를 정확히 파악한 상태에서 진행된 맞춤형 침투다.

누리랩은 "해당 기업은 백업 시스템을 운영하고 있었으나, 오프사이트 분리 및 무결성 검증이 충분히 이루어지지 않아 복구 과정에서 한계가 드러났다"며 "실시간 감염 탐지와 차단을 위한 행위 기반 보안 체계가 미흡해, 공격 전조를 포착하지 못한 것으로 분석된다"고 밝혔다.

특히 1차 사고에서 남겨진 백도어나 탈취된 관리자 계정이 제거되지 않았을 가능성이 있다며 이러한 요인은 재침해의 주요 원인이 될 수 있다는 설명이다.

누리랩은 "공격자가 남긴 침투 흔적에 대한 철저한 포렌식 분석과 주기적인 위협 헌팅이 이루어지지 않은 점도 보안 허점으로 지적된다"고 밝혔다.


[속보] 예스 24, 또 랜섬웨어 공격받아 사이트 ‘먹통’
💡Editor Pick - 지난 6월 9일 랜섬웨어 감염 사고 약 2달 만에 또 랜섬웨어 감염 - 11일 오전 10시47분 기준 사이트 접속 안 됨 - 예스24, 11일 새벽 4시 30분경 랜섬웨어 공격 받아...백업 복구 중 예스 24가 사이트가 또 다시 랜섬웨어 공격을 받아 먹통이 됐다. 지난 6월 9일 랜섬웨어
[속보] 예스24, 사이트 랜섬웨어 사고 7시간 만에 정상복구
💡Editor Pick - 예스24, 11일 새벽 4시 30분 사고 발생 후 약 7시간 만에 사이트 복구 - 랜섬웨어 공격 재발방지 위해 철저한 원인조사 필요 예스24 사이트가 정상 복구됐다. 본지 접속 결과 오전 11시 30분 기준 정상 접속됐다. 11일 새벽 4시 30분 사고 발생 후 약 7시간 만이며, 오전 9시경 한국인터넷진흥원
예스24, 시스템 장애로 사이트 먹통
예스24 사이트와 앱 접속이 시스템 장애로 먹통이 되는 사건이 발생했다. 9일 오전부터 시스템 장애가 발생한 예스24는 10일 오전 10시 4분 현재까지도 사이트가 정상적으로 접속되지 않고 있다. 예스24는 ”현재 시스템 장애로 인해 홈페이지 접속, 상품 출고 및 고객센터 이용이 불가하다”고 밝혔다. 시스템 장애로 인해 이용자는 이용자들의 불편을 겪고 있다. 하지만

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자