2024년 8월 국내외 금융권 관련 보안 이슈
본 보고서는 국내외 금융권 기업들을 대상으로 발생한 실제 사이버 위협과 관련 보안 이슈를 종합적으로 다루고 있다.
금융권을 대상으로 유포된 악성코드와 피싱 케이스에 대한 분석 내용이 포함되며, 금융권을 겨냥한 주요 악성코드 Top 10을 제시했고, 텔레그램으로 유출된 국내 계정의 산업군 통계도 제공했다. 금융권을 대상으로 한 피싱 이메일 유포 사례도 상세히 다뤘다.
또한 다크웹에서 발생한 금융 관련 주요 위협과 사례를 분석했다. 신용카드 데이터 유출 위협과 실제 사례, 금융 기관의 데이터베이스 유출 위협 및 발생 사례를 조사했다. 금융 부문을 겨냥한 랜섬웨어 침해 위협과 감염으로 인한 피해 사례, 그리고 금융 기관을 대상으로 한 다양한 사이버 공격 위협과 실제 피해 사례도 분석했다.
[목차]
| 개요 금융권 대상 유포 악성코드 통계 금융권 대상 유포 주요 악성코드 Top 10 텔레그램으로 유포된 국내 계정의 산업군 통계 금융권 대상 피싱 이메일 유포 사례 …. 사례 1. 영수증 관련 문서로 위장한 피싱 …. 사례 2. 사후납부통관 세금 안내로 위장한 피싱 금융권 관련 딥웹 & 다크웹 주요 이슈 …. 신용카드 데이터 유출 위협 …….. 신용카드 유출 사례 …. 데이터베이스 유출 위협 …….. 데이터베이스 유출 사례 …. 랜섬웨어 침해 위협 …….. 랜섬웨어 감염 피해 사례 …. 사이버 공격 위협 …….. 사이버 공격 피해 사례 …. 접근 권한 판매 위협 …….. 접근 권한 판매 피해 사례 |
[통계 자료 요약]
– 금융권 대상 유포 악성코드 통계

– 텔레그램으로 유출된 국내 계정의 산업군 통계

[다크웹 데이터베이스 유출 및 랜섬웨어 감염 피해 사례, 사이버 공격 사례 일부 요약]
데이터베이스 유출 사례
피해 업체: https://www.***bank.com/
사이버 범죄 포럼에 미국의 주요 은행 기관인 ***Bank의 데이터베이스와 관련된 데이터 유출이 게시되었다. 해당 데이터 유출의 원본은 BreachForums에서 활동하는 위협 행위자 Intelbroker가 게시한 글이다.
***Bank는 1853년에 설립된 미국 은행으로, 미국에서 가장 큰 금융 서비스 제공업체이다. 주로 상업 은행 업무를 중심으로 다양한 금융 서비스를 제공한다. ***Bank는 미국 내에서 안정적이고 신뢰할 수 있는 은행으로 평가받고 있다.
지난 2024년 8월, 악명 높은 위협 행위자 IntelBroker가 ***kykun의 데이터베이스 유출을 주장했다. 유출된 ***kykun의 데이터베이스에는 270만 명의 **Bank 고객 정보가 포함되어 있다.
일부 데이터가 샘플 데이터로 공개되었으며, 이 데이터에는 이름, 이메일, 주소, 주민등록번호, 은행 계좌정보 등 매우 민감한 정보가 담겨 있다.
은행이 자체적으로 보안을 철저히 관리하고 있더라도, 파트너십을 맺고 있는 업체에서 데이터 유출이 발생하면 심각한 위험이 초래될 수 있다. 파트너사의 보안 취약점은 은행의 보안 전략에 있어 중요한 리스크 요인이 될 수 있다.

랜섬웨어 감염 피해 사례
LockBit, RansomHub, Rhysida, BianLian, Medusa, Play, BlackSuit, Hunters International, KillSec 랜섬웨어 갱단은 다수의 금융 관련 기업을 침해하고 자신들이 운영하는 DLS (Dedicated Leak Sites)에 피해자로 게시하였다. 피해 사례를 다음과 같이 정리하였다.
랜섬웨어: LockBit
다음 금융 관련 기업을 피해자로 게시하였다.
피해 업체: https://***forest.co.uk/
랜섬웨어 갱단 LockBit이 영국의 공인 회계법인 *** & forest에 대한 공격을 주장했다.
*** & forest는 영국에 본사를 둔 공인 회계 법인으로, 회계 및 재무 서비스를 전문으로 한다. 주요 서비스는 법정 감사, 세무, 부가가치세 컴플라이언스, 급여 관리 등이 있다. 소규모 사업체부터 대기업까지 다양한 고객을 대상으로 서비스를 제공한다. 공인 회계사협회에 등록된 공인 회계법인으로, 높은 신뢰도를 유지하고 있다. 연 매출은 약 1,380만 달러이며, 현재 국제적으로 서비스를 확장하고 있다.
2024년 7월 16일, 다크웹에서 *** & Forest의 접근 권한이 판매되었다. 공격자는 웹 브라우저를 통해 원격 데스크톱 서비스에 접근할 수 있게 해주는 RDWeb에 브루트 포스 공격을 하여 *** & Forest의 접근 권한을 획득하였다. RDWeb은 MFA(다단계 인증)가 활성화되어 있지 않아, 유출된 자격 증명이나 취약한 자격 증명을 이용한 초기 접근을 노리는 공격자들이 존재한다.

사이버 공격 피해 사례
피해 업체: https://www.***.org.il/
친이슬람 핵티비스트 Islamic Hacker Army가 이스라엘 ***은행에 DDoS 공격을 수행했다.
Bank of ***은 1954년에 설립된 이스라엘의 ***은행으로, 이스라엘 경제의 안정과 성장을 위한 핵심 기관으로서 높은 신뢰와 인지도를 유지하고 있다. *** 은행은 경제 정책의 독립성과 전문성을 바탕으로 이스라엘 국민들에게 신뢰를 받고 있으며, 이스라엘 경제의 지속적인 발전에 중요한 역할을 하고 있다. 주요 기능으로는 금융 안정과 통화 정책 관리가 있으며, 이를 통해 국가 경제의 균형을 유지하고 있다.
친이슬람 핵티비스트는 Bank of *** 웹사이트를 타겟으로 삼았다고 주장하며, 텔레그램 채널에 공격 증거를 게시하였다. 이스라엘, 이란, 독일, 프랑스, 일본 등 여러 국가에서 웹사이트에 접속하였을 때, 모두 접속이 실패하며 오류가 발생하는 것을 증거로 게시하였다.
