Kant's IT/Issue on IT&Security 1870

루마(Lumma) 악성코드 위협 분석 및 대응 현황

루마 개요루마(Lumma 또는 LummaC2)는 정보 탈취형 악성코드(Infostealer)로, 사용자 인증정보, 브라우저 데이터, 암호화폐 지갑 정보 등을 수집하는 서비스형 악성코드(MaaS) 모델2022년 러시아어 기반 사이버 범죄 포럼에서 최초 유포 시작, 최소 여섯 가지 버전이 존재하며 기능 고도화 지속클라우드플레어(Cloudflare), 텔레그램(Telegram), 스팀(Steam) 등을 이용한 다층형 C2(Command and Control) 인프라 구조로 탐지 회피침투 및 전파 기법피싱 이메일 링크 또는 첨부파일을 통한 초기 침투 (T1566.001, T1566.002)가짜 CAPTCHA와 명령어 실행 유도(윈도우 실행창에서 붙여넣기 후 PowerShell 실행)악성코드를 정상 소프트웨어로 ..

개인정보위, 한국연구재단 개인정보 유출 사건 조사

사건 개요한국연구재단이 운영하는 온라인 논문투고시스템(잼스, JAMS)에서 2025년 6월 6일 새벽 해킹 공격 발생약 12만 명 연구자의 개인정보(성명, 생년월일, 연락처, 이메일 주소, 계정 ID 등) 유출 확인일부 사용자 비고란에 입력된 민감 정보도 함께 유출 가능성 존재6월 12일 오후 4시 개인정보보호위원회에 유출 사실 신고해킹 방식 및 기술적 분석해커는 웹페이지 URL에 포함된 파라미터(Parameter) 값을 조작하여 비밀번호 초기화 프로세스를 악용파라미터 변조(Parameter Tampering)를 통해 무단으로 임시 비밀번호 메일 전송 시도서버 보안 설정 및 입력값 검증 부재가 주요 원인으로 판단공격 발생 당일 자체 점검에서는 유출 확인되지 않았으나, 9일 외부 전문기관의 정밀 분석으로 ..

대전 '중구통' 가맹점 무단등록에 따른 개인정보 침해 논란

사건 개요대전 중구가 발행한 지역화폐 중구통 가맹점 확보 과정에서 일부 자영업자의 동의 없이 가맹점으로 등록된 사례 발생신청서를 작성하지 않았거나 서류 절차 없이 QR코드, 스티커가 발급된 사례 다수 확인가맹점 등록에는 사업자 정보 및 개인정보 동의가 필수이나 절차 무시 사례가 발생한 점이 문제의 핵심가맹점 모집 방식과 행정 동원중구청은 중구통 출시에 앞서 공무원, 통장 400여 명, 소상공인 단체 등을 동원해 가맹점 확보를 독려1인당 가맹점 10개 확보 목표를 제시일부 직원 및 동장이 사업자 등록번호를 자의적으로 기입하거나 가족 명의로 서류 제출한 사례 존재이에 따라 본인 확인 및 동의 없이 등록된 가맹점이 실제 운영에 포함됨개인정보보호 관점 문제점개인정보 보호법 제15조 및 제17조 위반 가능성정보주..

마이크로소프트, WSL 오픈소스 전환

WSL 개요 및 전환 배경WSL(Windows Subsystem for Linux)은 윈도우 환경에서 리눅스 실행을 가능케 하는 개발 도구로 2016년 도입2025년 5월, 마이크로소프트는 WSL의 주요 구성 요소를 오픈소스로 전환하겠다고 공식 발표해당 전환은 오픈소스 생태계 강화 및 윈도우 기반 개발자 확대 전략의 일환으로 추진보안 제외 구성 요소WSL의 전체 기능 중 윈도우 커널과 밀접하게 연결된 시스템 드라이버는 보안 및 안정성 문제로 오픈소스 전환 대상에서 제외MS는 해당 컴포넌트가 커널 수준에서 시스템 자원에 접근하므로 권한 상승(Privilege Escalation) 및 메모리 손상(메모리 커럽션) 등의 취약점 우려 존재보안 시사점WSL의 오픈소스화는 공격자가 소스코드를 분석하여 잠재적 취약점..

쿼드마이너 해킹 사건: 보안솔루션 소스코드 유출에 따른 보안 위협

사건 개요해커조직 나이트스파이어(NightSpire) 가 보안솔루션 개발사 쿼드마이너(QuadMiners) 의 내부 개발자 맥북을 해킹하여 네트워크블랙박스(NetworkBlackBox) 소스코드를 탈취했다고 주장2024년 11월과 2025년 6월 두 차례 침투, Git 저장소 루트 계정 확보 후 약 10GB 분량의 전체 소스코드 복제 진행금전 요구에 응하지 않을 경우 소스코드를 순차적으로 다크웹에 공개하겠다고 협박공격 방식 및 기술적 내용재택근무 중 사용된 개발자 맥북을 통해 최초 침투MFA 적용된 Git 저장소 접근 권한 탈취 및 클론 복제전통적인 암호화형 랜섬웨어가 아닌, 소스코드 유출형 협박 공격Git push 타임라인 증거를 통해 최신 버전 코드임을 입증 시도공개된 일부 프론트엔드 소스코드 외에,..

디지털플랫폼정부(DPG)

디지털플랫폼정부 개념과 추진 배경디지털플랫폼정부는 전자정부와 디지털정부의 연장선이 아닌, AI 시대의 민관 협력형 거버넌스 모델로 제시됨정부는 공급자에서 촉진자(enabler)로 역할을 전환하고, 민간의 기술력·창의성과 공공 데이터를 융합해 새로운 서비스 생태계를 조성함2022년 9월 대통령령으로 디플정위원회 출범, 2027년까지 존속 예정이나 지속성은 정권에 따라 변동 가능정부는 2025년 기준 약 9000억 원의 예산을 확보해 플랫폼 구축 및 실증 사업을 추진 중임DPG허브 구축과 데이터 통합 기반1만7090개의 사일로화된 정부 정보시스템을 연계·통합하여 민간과 공공 간 데이터 흐름을 실현DPG허브는 데이터레이크, 통합테스트베드, 초거대AI 연계 기반 등으로 구성됨API 표준화 및 인증·권한 체계 통..

롯데렌탈 1호 CISO가 제기한 보안 리더십과 제도 개선의 필요성

보안 리더십의 현실과 문제 제기보안을 모르는 임원이 보안 부서를 이끄는 현실에 대한 문제 제기보안을 단순한 IT 하위 기능으로 보는 인식이 여전히 존재최고정보보호책임자(CISO)와 최고개인정보보호책임자(CPO)에 대한 자격 검증 필요성 강조정보보호 책임자의 자격 기준 강화 필요일정 규모 이상 기업에 대해 CISO·CPO 지정 요건 및 자격 기준 강화 필요정보기술(IT) 경력만으로는 보안 전문성 판단 어려움자격 기준의 실질적 검증 및 적합성 점검이 필요보안은 전사 시스템과 연결된 복합적 영역데이터베이스(DB), 네트워크, 응용 시스템까지 전방위 이해 필요빠르게 변화하는 기술 환경 속에서 보안 위협 대응을 위한 전문성 필수CISO·CPO가 조직 내에서 실질적 영향력을 행사할 수 있도록 제도적 지위 확보 필요..

지역농협 보험 업무 중 개인정보 무단 조회 의혹 사건

사건 개요전북 김제 지역의 한 지역농협에서 고객의 주민등록번호, 보험가입 내역 등 민감정보를 동의 없이 조회하고 보험 설계 및 가입 유도에 활용한 정황이 내부 감사에서 드러남CRM(고객관계관리시스템)을 통해 타 금융기관 보험가입 정보까지 확인 가능하며, 이러한 조회가 고객 동의 없이 이뤄졌다는 점이 핵심 문제900건 이상의 개인정보 조회가 있었고, 이 중 170건 이상이 실제 보험 가입으로 이어졌다는 조사 결과 제시됨내부 제보 및 보고해당 의혹은 지역농협의 비상임 감사가 지난 1월 정기감사 과정에서 적발이후 총회와 농협중앙회 전북검사국에 문제 제기하였으나, 4개월이 지난 현재까지 조사나 공식 조치 여부가 확인되지 않음문제의 심각성무단 조회는 「개인정보 보호법」 제15조 및 제17조 위반 소지가 있음개인정..

망분리 완화와 보안 대책의 전환점

망분리 정책의 역사와 변화 배경망분리는 2006년 공공, 2013년 금융권에 도입되어 업무망과 인터넷망 분리를 통해 보안성을 강화해 왔음2017년 워너크라이(WannaCry) 랜섬웨어 사태에서 국내 피해가 거의 없었던 이유로 망분리의 효과가 언급됨그러나 클라우드, 인공지능(AI), 서비스형소프트웨어(SaaS) 도입의 걸림돌로 작용하면서 개선 요구 증가주요국의 망분리 정책 전환 사례영국은 2014년 정부보안분류정책(GSCP)을 통해 정보를 공식, 기밀, 최고기밀 등급으로 분류하여 수준별 보안 적용미국은 국립표준기술연구소(NIST)의 위험관리프레임워크(RMF)를 통해 유연한 보안 대응체계 운영캐나다, 호주, 뉴질랜드 등도 RMF 기반 자국 프레임워크 개발국내 망분리 완화 정책 추진 현황금융당국은 2023년 ..

SKT 해킹 사태가 제기한 정보보호 및 안보 경계 붕괴 경고

SKT 해킹 사태 개요 및 조사 결과해킹된 서버 수 총 23대로 확대되며 악성코드 설치 시점은 2022년 6월로 특정해커는 장기간 잠복 후 공격 실행, 금전 목적이 아닌 전략적 목적 가능성 제기유출된 정보는 고위공무원, 정치인, 정보기관 종사자 등 민감한 대상 포함사이버 공격 배후 관련 국가적 의혹 확산북한 및 중국 해커 연루설 제기, 중국 IP 사용 및 북한 IP 대역과 유사하다는 정황 분석윤석열 정부 출범 초기 시점과 악성코드 설치 시점의 일치로 정치적 목적 가능성 제기정부는 민감성 해소를 위해 중국 측과 해킹 대응 공조 논의민·관 경계 붕괴와 보안 책임의 재정립 필요성SKT와 같은 통신 기업은 더 이상 단순 민간 기업이 아닌 국가 핵심 인프라 운영 주체유심 정보는 실시간 위치 추적, 통화 내역, 접..