• 위협 인텔리전스
    • 악성코드
    • 다크웹
    • 취약점
    • 피싱/스캠
    • CERT
    • 스미싱
    • EndPoint
    • 모바일
    • Networks
    • APT
    • 트렌드
  • 데일리 위협
  • 보안 권고문
  • RSS
  • Feedly
  • 언어
    • 한국어
    • English
    • 日本語
한국어
English
日本語
RSS
Feedly
다크웹 트렌드 피싱/스캠 악성코드

2025년 10월 국내외 금융권 관련 보안 이슈

  • 11월 14 2025
2025년 10월 국내외 금융권 관련 보안 이슈

본 보고서는 국내외 금융권 기업들을 대상으로 발생한 실제 사이버 위협과 관련 보안 이슈를 종합적으로 다루고 있다.

금융권을 대상으로 유포된 악성코드와 피싱 케이스에 대한 분석 내용이 포함되며, 금융권을 겨냥한 주요 악성코드 Top 10을 제시했고, 텔레그램으로 유출된 국내 계정의 산업군 통계도 제공했다. 금융권을 대상으로 한 피싱 이메일 유포 사례도 상세히 다루었다.

또한 다크웹에서 발생한 금융 관련 주요 위협과 사례를 분석했다. 신용카드 데이터 유출 위협과 실제 사례, 금융 기관의 데이터베이스 유출 위협 및 발생 사례를 조사했다. 금융 부문을 겨냥한 랜섬웨어 침해 위협과 감염으로 인한 피해 사례, 그리고 금융 기관을 대상으로 한 다양한 사이버 공격 위협과 실제 피해 사례도 분석했다.

[통계 자료 요약]

  • 금융권 대상 유포 악성코드 통계


[그림 1] 금융권 대상 유포 악성코드 통계

 

  • 텔레그램으로 유출된 국내 계정의 산업군 통계


[그림 2] 텔레그램으로 유출된 국내 계정의 산업군 통계

 

[금융권 관련 딥웹&다크웹 주요 이슈 일부 요약]

  • 데이터베이스 유출 사례

피해 업체: **dia.in

사이버 범죄 포럼 DarkForums에서 인도 ** 생명보험사 **dia (**dia)의 대규모 고객 데이터가 판매되고 있다. **dia는 인도 최대의 ** 보험사로, 생명보험·연금·투자 상품을 제공하며 인도 전역에 광범위한 고객 기반과 지점을 보유하고 있는 기관이다. 

위협 행위자(omnipotent)는 약 4억 5,400만(454M) 건의 데이터를 보유하고 있다고 주장했으며, 데이터는 2024년 12월 유출된 것으로 추정된다. 탈취한 데이터에는 보험계약번호, 상품유형, 보험기간, 납입주기, 보험금액, 고객 이름, 주소, 생년월일, 성별, 이메일, 전화번호, PAN(인도 납세자 번호), 지점 코드, 담당자 정보 등 보험 및 고객 관련 민감 정보가 포함되어 있다고 주장하며, 또한 샘플 데이터 링크를 게시했다. 

이번 유출은 인도 보험 역사상 가장 대규모의 고객정보 침해 사례로 평가되며, 유출된 데이터가 고객 신원 도용, 보험 사기, 보이스피싱, 맞춤형 스피어피싱 등에 악용될 가능성이 매우 높다. ** 보험사가 보유한 대규모 금융·개인 데이터베이스가 불법 유통되고 있어, 인도 금융권 전반의 정보보호 체계 강화 및 고객 데이터 암호화 수준 재점검이 시급한 상황으로 보인다.

 

 


[그림 3] 데이터베이스 유출 사례

 

  • 랜섬웨어 피해 사례

Qilin, The Gentlemen 랜섬웨어 그룹은 다수의 금융 관련 기업을 침해하고 자신들이 운영하는 DLS (Dedicated Leak Sites)에 피해자로 게시하였다. 피해 사례를 다음과 같이 정리하였다. 

랜섬웨어: The Gentlemen

피해 업체: ***axis.com

랜섬웨어 그룹 The Gentlemen이 싱가포르의 금융 IT 서비스 기업 *** Axis Ltd.에 대한 공격을 주장했다. *** Axis Ltd.는 1989년에 설립된 싱가포르 상장 핀테크 기업으로, 아시아·유럽·중동·아프리카·미주 지역의 약 380개 이상 금융기관에 핵심 뱅킹 시스템 및 디지털 전환 솔루션을 제공하고 있으며, 동남아시아 상위 20대 은행 중 40%가 이 회사의 고객이다.

그룹은 피해 기업의 내부 시스템에서 대규모 데이터를 탈취했다고 주장했으며, 구체적인 데이터의 양이나 항목은 공개하지 않았으나, 공격 타이머가 활성화된 상태로 향후 데이터 공개를 예고하고 있다. *** Axis는 다수의 은행과 핀테크 기업에 핵심 금융 인프라를 제공하는 업체로, 침해 사실이 확인될 경우 2차 피해 범위가 금융권 전반으로 확산될 가능성이 있다. 공격 그룹이 공개 위협을 통해 협상 압박을 시도하고 있는 점은, 고객 금융정보나 소스코드 등 공급망 공격으로 이어질 위험을 시사한다. 

이에 따라 금융 IT 공급사는 고객 시스템 간 네트워크 분리를 강화하고, 협력사 접근 권한 및 백업 정책을 재점검할 필요가 있을 것으로 보인다.
 


[그림 4] 랜섬웨어 피해 사례
 

MD5

082823d138f9da9b085be91161c3cd04
11794bdb0697cb48a6362c10a964776a
29d62cc5104574b7036005381042982d
68c0b7c610ab753112cdd1c3c5dd97a1
6edce6c34434fbf2a3491e60534fda0a

Tags:

DarkWeb DeepWeb Email 금융권 financial phishing
Previous Post

2025년 10월 APT 공격 동향 보고서(국내)

Next Post

VPN 홈페이지에서 유포 중인 NKNShell 악성코드