• 위협 인텔리전스
    • 악성코드
    • 다크웹
    • 취약점
    • 피싱/스캠
    • CERT
    • 스미싱
    • EndPoint
    • 모바일
    • Networks
    • APT
    • 트렌드
  • 데일리 위협
  • 보안 권고문
  • RSS
  • Feedly
  • 언어
    • 한국어
    • English
    • 日本語
한국어
English
日本語
RSS
Feedly
다크웹 트렌드 피싱/스캠 악성코드

2025년 12월 국내외 금융권 관련 보안 이슈

  • 1월 21 2026
2025년 12월 국내외 금융권 관련 보안 이슈

본 보고서는 국내외 금융권 기업들을 대상으로 발생한 실제 사이버 위협과 관련 보안 이슈를 종합적으로 다루고 있다.

금융권을 대상으로 유포된 악성코드와 피싱 케이스에 대한 분석 내용이 포함되며, 금융권을 겨냥한 주요 악성코드 Top 10을 제시했고, 텔레그램으로 유출된 국내 계정의 산업군 통계도 제공했다. 금융권을 대상으로 한 피싱 이메일 유포 사례도 상세히 다루었다.

또한 다크웹에서 발생한 금융 관련 주요 위협과 사례를 분석했다. 신용카드 데이터 유출 위협과 실제 사례, 금융 기관의 데이터베이스 유출 위협 및 발생 사례를 조사했다. 금융 부문을 겨냥한 랜섬웨어 침해 위협과 감염으로 인한 피해 사례, 그리고 금융 기관을 대상으로 한 다양한 사이버 공격 위협과 실제 피해 사례도 분석했다.

[통계 자료 요약]

  • 금융권 대상 유포 악성코드 통계

[그림 1] 금융권 대상 유포 악성코드 통계
  • 텔레그램으로 유출된 국내 계정의 산업군 통계

[그림 2] 텔레그램으로 유출된 국내 계정의 산업군 통계

 

[금융권 관련 딥웹&다크웹 주요 이슈 일부 요약]

  • 데이터베이스 유출 사례
    피해 업체: bank***.id

사이버 범죄 포럼 DarkForums에서 인도네시아 최대의 상업은행 Bank ***의 고객 금융 데이터가 판매되고 있다.

Bank ***는 인도네시아 내 자산·예금 기준 최대 규모의 은행으로, 연 매출은 약 250억 달러($25B)에 달한다.

위협 행위자(BreachLaboratory)는 총 480MB, 약 300만 건(3M Records)의 민감 금융 데이터를 탈취했다고 주장하며, 이 데이터에는 고객 이름, 계좌 유형, SWIFT 코드, 예금 및 잔액 임계값 정보, 전화번호, 이메일 등 은행 고객 식별·계좌 정보가 포함되어 있다고 주장했다. 샘플 데이터는 채널을 통해 일부 공개된 상태이다.

Bank ***는 인도네시아 금융 생태계의 핵심 기관으로, 예금·대출·결제 인프라 전반을 담당하는 대형 은행이다. 이번 사고에서 드러난 정보들은 단순 개인정보가 아니라 계좌 유형·잔액 임계값·SWIFT 코드 등 금융거래·자금이체·KYC 검증에 직접 활용되는 고위험 데이터로 구성되어 있다.

특히 SWIFT 정보와 계좌 패턴이 포함된 대량 데이터는 은행 사칭 스피어피싱, 계좌 무단 접근 시도, BEC 공격, 자금세탁(AML) 우회 트래픽 구성 등에 악용될 가능성이 높다. 또한 유출 규모가 300만 건에 달해 피해 범위가 국가 단위 금융 시스템 전반으로 확장될 위험이 존재하며, 인도네시아 금융기관·핀테크 기업·전자결제 사업자들 사이에서 연계 공격 가능성에 대한 선제 대응이 권고된다.

 

[그림 3] 데이터베이스 유출 사례

 

  • 랜섬웨어 피해 사례
    랜섬웨어: INC Ransom

피해 업체: ***-finance.com

랜섬웨어 그룹 INC Ransom이 *** Finance Group에 대한 공격을 주장하고, 그룹의 유출 사이트에 피해 기업 데이터를 공개했다.

*** Finance Group은 아프리카 지역에서 활동하는 대표적 금융 서비스 기업으로, 개인 및 기업을 대상으로 신용·대출·리스 등 전문 금융 솔루션을 제공한다. Burkina Faso, Cameroon, Kenya, Mali, Senegal 등 9개국 이상에서 사업을 운영하며, 최근 연 매출은 약 79.6M USD로 기재돼 있다.
그룹은 최근 3년간 누적된 100GB의 fresh data를 탈취했다고 주장하며, 유출 시점은 2025년 12월 10일이라고 밝혔다. 상세 내용은 명시되지 않았으나, 금융기관 특성상 고객 대출·신용정보, 내부 문서, 계약서, 직원 정보 등이 포함되었을 가능성이 높은 것으로 보인다.

2025년 12월 10일 이후, 전체 데이터가 공개되었다.

금융 서비스 기업은 일반적으로 고객의 고유식별정보, 신용정보, 대출 정보 등 민감 데이터를 다루는 업종이지만, 이번 사례에서 현재까지 공개된 자료를 기준으로 확인된 내용은 내부 직원 관련 자료와 내부 운영 문서에 국한된 것으로 파악된다. 공개된 디렉터리와 파일 구성에서는 내부 보고 자료, 시스템 운영 데이터, 내부 커뮤니케이션 및 관리 목적의 문서가 중심을 이루고 있다.
 

[그림 4] 랜섬웨어 피해 사례

 

MD5

02ec920f0e4d4e2df98bb523f5a90d4c
12c541f80f6a563f3ce4b9a665cb610f
6a02be4a99d0595e6ec6c1d9587cc8d8
6e30ce3e09f20e3a60c8aabb2a0fdc1c
7a54f209d041272a73ed4316b3b106cb

Tags:

DarkForums DarkWeb DeepWeb Email 금융권 financial INCRansom kazu Monti phishing
Previous Post

Notepad++ 도구를 위장해 유포 중인 Proxyware