2026년 4월 다크웹 침해사고 동향 보고서

2026년 4월 다크웹 침해사고 동향 보고서

알림


2026년 4월 다크웹 침해사고 동향 보고서는 딥웹 및 다크웹 포럼에 게시된 Data Breach 사례를 중심으로 정리되었다. 일부 정보는 출처 특성상 사실 여부를 완전히 확인하기 어려운 사례가 포함되었다.

주요 이슈


  • 다크웹 주요 포럼인 BreachForums(Hasan 운영), DarkForums, Exploit, Spear, PwnForums에서 군사, 정부, 금융, 기술, 의료, 에너지 분야의 데이터 유출과 초기 접근 권한 판매가 광범위하게 관측되었다.
  • ShinyHunters는 Vimeo Inc., 7-Eleven, ADT Inc., Alert 360, Udemy Inc., Zara 등 다국적 기업을 대상으로 데이터 유출을 주장했고, Cisco의 소스코드 유출과 내부 텔레그램 그룹 채팅 데이터 공유 정황도 관측되었다.
  • 군사, 정부, 정보기관 관련 고위험 유출도 집중되었다. 중국 인민해방군(PLA) 데이터, 이란 정부의 IRGC 감시체계 및 경찰 데이터베이스, 대만의 군사·사이버보안 자료, Boeing의 SLS 및 Artemis 관련 자료, Virginia-class 잠수함 기술 데이터, 미국 항공우주·방산 기업 대상 방화벽 초기 접근 권한 등이 거래 또는 공유되었다.
  • 한국 지역에서는 학술 단체로 주장되는 KAAC 데이터가 DarkForums에서 공유되었고, 세계평화통일가정연합(통일교) 관련 데이터가 판매된 정황이 확인되었다. 한국 지역 보험사의 VMware Horizon 접근 권한이 Spear에서 판매된 정황도 관측되었다.
  • Dedale Office가 주장한 공동육아와공동체교육 대상 유출은 샘플 데이터가 AI로 생성된 가짜 데이터로 확인되어 실제 침해 사고로 보기 어려운 것으로 판별되었다.
  • 기술, 금융, 플랫폼 분야에서도 유출이 이어졌다. Blue Origin, Vercel Inc., Coinbase Global Inc., SoundCloud, Polymarket, Jaguar Land Rover Automotive PLC, Cisco의 데이터 또는 소스코드가 포럼에서 판매 또는 공유되었다.
  • 중동 지역에서는 TAMM, 타이프 시 전자정부 플랫폼, 1Pass LLC의 CRM Panel 데이터, Riyadh Chamber of Commerce & Industry, talabat 관련 데이터가 거래되었다.
  • 아시아, 오세아니아 및 기타 지역에서는 일본 운전면허·개인정보, Mynavi Corporation 개인 데이터, 싱가포르 시민 데이터, Agoda 말레이시아 고객 데이터, Elite Cloud Pte. Ltd. 데이터, Beijing Yuansxin Pharmacy Technology Co. Ltd.(Miaoshou Doctor) 데이터, 호주와 덴마크의 카드 데이터가 관측되었다.
  • 라틴아메리카 지역에서는 과테말라의 MINEDUC, 노동·사회보장 관련 부처, RENAP, SAT, 대학 데이터가 반복적으로 판매 또는 공유되었고, 베네수엘라에서는 Movilnet, SEBIN, CICPC, CORPOELEC, SENIAT, Conviasa, PDVSA 관련 데이터가 다크웹 포럼에 등장했다.
  • Hasan의 BreachForums는 군사, 정부, 금융, 기술 분야 데이터 유통의 주요 허브로 기능했으며, VECT와의 협업 및 키 배포를 예고하는 정황도 관측되었다.
  • 악성코드와 공격 도구의 상품화도 확대되었다. QuimaCORE v2.0 Malware Builder, Yellow Stealer, HybridPetya 랜섬웨어 소스코드, BlueLight PhaaS(피싱 서비스형 플랫폼), Bluekit, Windows 악성코드 개발 및 회피 트레이드크래프트 교육 자료가 판매되었다.
  • Mystic Stealer의 무료 로그와 다수 글로벌 기업을 대상으로 한 Stealer Log가 공개 유통되었으며, 이는 자격증명 탈취와 2차 피해로 이어질 가능성이 있는 것으로 언급되었다.

결론


2026년 4월, 다크웹 침해사고 동향은 ShinyHunters의 대규모 기업 유출 주장, 군사·방산·정부 데이터의 고위험 유통, 라틴아메리카 공공기관의 집중 유출, 악성코드와 피싱 서비스의 상품화 심화가 핵심 특징으로 정리되었다. 조직들은 다크웹 모니터링, 접근 통제 강화, 피싱 대응 체계 구축, Infostealer 기반 자격증명 탈취 대응을 통해 위험을 상시 점검해야 한다.