Kant's IT/Issue on IT&Security

삼성전자 독일 고객DB 유출 사고 분석

Kant Jo 2025. 5. 11. 07:00

삼성전자, 털렸다...獨 고객DB 대량 유출

 

삼성전자, 털렸다...獨 고객DB 대량 유출

삼성전자 독일 법인의 고객 정보 27만명이 유출돼 해커들의 온라인 포럼에 풀렸다.

www.boannews.com

 

  • 사고 개요
    • 해커 GHNA가 삼성전자 독일 서비스센터 고객정보 약 27만건을 온라인 해커 포럼에 공개
    • 유출 정보에는 이름, 집 주소, 이메일 주소, 기기 모델 번호, 주문 번호, 결제 정보, 고객상담 내용 등이 포함됨
    • 정보 출처는 2021년 스펙토스(Spectos) 대상 라쿤 인포스틸러(Racoon Infostealer) 사고에서 유출된 삼성전자 연계 정보로 분석됨
  • 공격 방식 및 원인
    • 초기 접근 경로는 스펙토스의 고객 관리 시스템에서 유출된 계정 정보 활용
    • 스펙토스는 물류, 전자상거래 고객 경험관리 기업으로 삼성전자 독일법인과 협력 이력 보유
    • 당시 라쿤 인포스틸러에 감염돼 다수의 로그인 자격 증명 유출
    • 삼성전자가 해당 사고 이후 침해된 계정에 대한 폐기 및 재인증 조치를 수행하지 않아 2차 침해로 이어짐
  • 유출 정보 및 악용 가능성
    • 유출 정보의 민감성으로 인해 다양한 사회공학 기반 공격(피싱, 스미싱 등) 가능성 급증
      • 배송정보 위조 및 물품 수취 사기
      • 고객센터 사칭 통한 통화 유도 및 원격제어 악성코드 유포
      • 이메일 및 주문번호 기반의 위장 메시지로 사용자 기기 탈취 시도
    • 특히 최근 생성형 AI 기반 공격 자동화 기술과 결합 시, 고도로 정밀한 개인 맞춤형 공격에 악용될 수 있음
  • 허드슨락 및 업계 평가
    • 허드슨락 “삼성전자가 2021년 사고 당시 시스템 점검 및 계정 무력화 조치를 하지 않아 공격이 반복됨”
    • 보안 커뮤니티는 해당 사례를 '정보탈취형 악성코드 감염 이후 적절한 계정 폐기 및 접근통제 미이행 시의 위험성'을 보여주는 대표 사례로 지목
  • 기업 대응 현황
    • 삼성전자 독일법인 “정확한 상황 파악 중이며, 유럽 전역의 확산 방지를 위해 모든 가용 수단 동원할 것”이라고 발표
    • 현재까지 유럽 내 다른 법인으로의 확산 정황은 확인되지 않았으나, 2차 유출 및 피싱 피해 확산 우려 존재
  • 결론
    • 제3자 시스템 연계를 포함한 공급망 전반에 걸친 자격 증명 보안의 중요성이 강조됨
    • 인포스틸러 감염 사고 이후 장기적으로 악용될 수 있는 자격 증명에 대한 보존 주기 관리, 모니터링, 폐기 절차 강화 필요
    • 이메일, 주소, 상담 내용 등 정형+비정형 데이터가 유출된 경우, AI 기반 피싱과 사회공학 공격 시나리오 자동 생성 위협 존재