2025년 5월 국내외 금융권 관련 보안 이슈
본 보고서는 국내외 금융권 기업들을 대상으로 발생한 실제 사이버 위협과 관련 보안 이슈를 종합적으로 다루고 있다.
금융권을 대상으로 유포된 악성코드와 피싱 케이스에 대한 분석 내용이 포함되며, 금융권을 겨냥한 주요 악성코드 Top 10을 제시했고, 텔레그램으로 유출된 국내 계정의 산업군 통계도 제공했다. 금융권을 대상으로 한 피싱 이메일 유포 사례도 상세히 다루었다.
또한 다크웹에서 발생한 금융 관련 주요 위협과 사례를 분석했다. 신용카드 데이터 유출 위협과 실제 사례, 금융 기관의 데이터베이스 유출 위협 및 발생 사례를 조사했다. 금융 부문을 겨냥한 랜섬웨어 침해 위협과 감염으로 인한 피해 사례, 그리고 금융 기관을 대상으로 한 다양한 사이버 공격 위협과 실제 피해 사례도 분석했다.
[통계 자료 요약]
- 금융권 대상 유포 악성코드 통계

[그림 1] 금융권 대상 유포 악성코드 통계
- 텔레그램으로 유출된 국내 계정의 산업군 통계

[그림 2] 텔레그램으로 유출된 국내 계정의 산업군 통계
[금융권 관련 딥웹&다크웹 주요 이슈 일부 요약]
-
랜섬웨어 감염 피해 사례
Arkana, LockBit, Play, SafePay, Stormous 랜섬웨어 그룹은 다수의 금융 관련 기업을 침해하고 자신들이 운영하는 DLS (Dedicated Leak Sites)에 피해자로 게시하였다. 피해 사례를 다음과 같이 정리하였다.
랜섬웨어: Arkana
피해 업체: https://www.in***.com/
랜섬웨어 그룹 Arkana가 영국의 글로벌 온라인 브로커리지 기업 In***에 대한 공격을 주장했다.
IN***는 2009년에 설립된 영국의 외환 및 차액결제거래 (CFD – Contract for Difference ) 브로커 회사로, 외환(FX), 지수, 원자재, 주식, 암호화폐 등 900종 이상의 다양한 트레이딩 상품을 제공하며, MT4, MT5, IX Social 등의 트레이딩 플랫폼을 지원한다.
그룹은 고객 데이터 약 50GB를 탈취했다고 주장하며, 유출된 데이터에는 202,000건 이상의 KYC (Know Your Customer) 제출 데이터와 163,000명 이상의 고객 정보가 포함된다고 주장했다. 이름, 생년월일, 이메일, 신분증 이미지, 서버 로그(IP, UA) 등 다양한 식별 정보가 포함된 샘플 데이터를 공개했다. 그룹은 6월 10일까지 몸값을 지불하지 않을 경우 전체 데이터를 유출하거나 판매할 수 있다고 경고했다. In***는 2025년 1월 금융감독청(FCA)로부터 보고 의무 위반으로 벌금을 부과받은 이력이 있다.
이번 사건은 고객 정보가 집중적으로 유출되었다는 점에서 트레이딩 플랫폼 전반의 신원 검증 및 계정 보호 체계가 주요 공격 표면이 될 수 있음을 시사한다. 특히 FCA 벌금 이력이 있는 기업에서 발생한 점은 규제 대응과 실질 보안 간 간극의 문제를 보여준다. 동종 업계 기업은 사용자 인증 데이터, 신분증 이미지, 접속 로그 등 고감도 정보에 대해 저장·조회·전송 경로 전반을 점검해야 한다. 단순한 방화벽 강화나 MFA 도입을 넘어, KYC 문서 저장 프로세스의 암호화 및 접근통제 고도화, 내부 접근 로그 모니터링 체계 정비 등 실행 가능한 수준의 보안 체계 수립이 필요하다.

[그림 3] 랜섬웨어 감염 피해 사례