2026년 3월 다크웹 침해사고 동향 보고서

2026년 3월 다크웹 침해사고 동향 보고서

알림


본 보고서는 딥웹·다크웹 포럼에 게시된 데이터 유출 및 초기 접근권 판매 사례를 중심으로 작성되었다. 보고서의 일부 내용은 출처 특성상 사실 여부를 완전히 확인하기 어려운 정보가 포함되어 있다.

주요 이슈


ShinyHunters의 연속적 유출 주장이 다수 관측되었다. 글로벌 기업과 EU 기관을 포함해 Hall, Zen, Wof, Aur, European * 등 광범위한 표적화가 보고되었다.

ShinyHunters는 BreachForums v5 데이터베이스 유출 위협을 제기해 포럼 이용자 전체의 2차 피해 가능성이 부각되었다.

군사·정보·정부 관련 고위험 유출이 심각하게 증가했다. 미국 Air 작전 로그, 이스라엘 M 요원 및 군 데이터, 카타르 * 데이터 등 국가안보 연계 자료가 거래되어 국가안보와 인명 위해 가능성이 확대되었다.

한국 관련 데이터 재공유와 초기 접근권 거래가 확인되었다. 2025년 11월 탈취된 내부 소스코드·개인 키·하드코딩 자격증명·의료 백업 데이터가 재공유되었으며 E-Acc 소스코드 및 정부 서버 Root 접근권 판매 정황이 관측되었다. 대부업체 고객 데이터 판매 사례도 확인되었다.

악성 도구·소스코드 유통이 확산되었다. Azury Infostealer 및 v20 Chromium 지원 Infostealer 소스코드 거래로 자격증명 탈취 위협이 확대될 위험이 존재한다. 초기 접근권 및 관리자 패널 판매는 공급망·공공 인프라 침투를 촉진한다.

BreachForums 생태계 신뢰성 훼손과 지정학적 갈등 연계 유출이 동시다발적으로 발생했다. 포럼 자체의 침해·클론·관리자 계정 문제로 주장 검증이 더욱 어려워졌다.

결론


2026년 3월 동향은 다국적 데이터 유출, 군사·정보기관 자료의 고위험화, 핵심 기업 소스코드 재유통, 악성 소스코드 상용화, 지정학적 연계 위협 심화가 주요 특징이다. 조직별 권장 대응은 상시 다크웹 모니터링, 소스코드·개발환경 접근 통제 강화, 다중 인증 등 인증 체계 강화, 지정학적 인텔 기반 모니터링 및 장기적 유출 데이터 추적이라고 판단된다.