티스토리 뷰

반응형

해킹 공포 확산: 롯데카드·KT·LGU+ 보안 논란

🔎 핵심요약

  • 롯데카드, 17일간 해킹 사실 몰라… 내부 서버 악성코드도 발견
  • KT·LGU+도 화이트해커 제보로 유출 정황 포착
  • 금융당국, 금융권 전반 보안 점검 및 CEO 책임 강화
  • 보안주, 해킹 이슈로 일제히 강세

🏦 롯데카드: 해킹 사실 뒤늦게 인지

롯데카드가 해킹 공격을 받은 사실이 드러났습니다.
문제는 해킹이 발생한 지 17일 동안 이를 알지 못했다는 점인데요.
  • 공격 시점: 지난달 14~15일, 온라인 결제 서버 대상
  • 피해 정황: 내부 파일 외부 반출 2차례 확인
  • 추가 시도: 16일에도 있었지만 파일 유출 실패
롯데카드는 8월 31일 정오에야 이를 파악했고, 다음 날 금융감독원에 신고했습니다.

🖥 서버 악성코드와 웹 셸 발견

롯데카드는 해킹 정황 발견 전, 서버 점검 중 특정 서버에서 악성코드 감염을 확인했습니다. 정밀 조사 결과, 3개 서버에서 2종의 악성코드와 5종의 웹 셸이 발견되어 삭제 조치가 이뤄졌습니다.
웹 셸은 해커가 원격으로 서버를 제어할 수 있는 프로그램으로, 개인정보 유출 가능성을 배제할 수 없는 위험한 수법입니다.

👥 고객정보 유출 우려

롯데카드는 회원 수만 약 960만 명에 달합니다. 이번에 외부로 반출된 데이터는 약 1.7GB로 추정되며, 온라인 결제 요청 내역이 포함된 것으로 알려졌습니다.
롯데카드는 “중요 개인정보 유출은 확인되지 않았다”고 밝혔지만, 개인정보 노출 가능성을 완전히 배제할 수는 없는 상황입니다.

☎ 긴급 대응 나선 롯데카드

  • 24시간 상담센터 운영
  • 비밀번호 변경, 재발급, 탈퇴 지원
  • 고객센터 운영 시간 밤 10시까지 연장
  • 부정 사용 발생 시 선(先) 보상 방침

📡 KT·LGU+: 화이트해커 제보로 드러난 정황

해킹 전문지 프랙 매거진에 익명의 화이트해커가 제보했습니다. 그는 8GB 분량의 한국 기업·기관 유출 데이터를 확보했다고 밝혔고, 이 목록에 KT와 LG유플러스의 자료가 포함돼 있었습니다.
  • LGU+: 내부 서버 계정 관리 시스템 소스코드, 8,938대 서버 정보, 4만2천여 개 계정 및 직원·협력사 실명
  • KT: SSL 인증서 유출 정황 (다만 유효기간은 만료 상태)
양사는 해당 자료가 자사 정보는 맞다고 인정했지만, “직접적인 해킹 흔적은 발견되지 않았다”고 해명했습니다.

🚨 금융당국: CEO 책임 강조, 전 금융권 점검

  • 금감원장은 “관리 소홀 보안 사고는 엄정 제재” 경고
  • CEO 책임 아래 자체 보안체계 전면 재점검 지시
  • 10월 말까지 전 금융권 대상 블라인드 모의해킹 훈련 실시 예정

📈 해킹 이슈에 보안주 강세

  • 샌즈랩: +5.27% → 8,190원 마감
  • 한싹: +1.03%
  • 지니언스: +1.63%
  • 모니터랩: +0.50%
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2025/09   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30
글 보관함