▷ (조사 범위) △쿠팡 이용자 인증 체계, △공격 범위 및 유출 규모 파악을 위한 접속기록등 분석, △전사 차원의 정보보호 관리체계 점검
▷ (유출 규모)
- 내정보 수정 페이지 성명·이메일 3,367만여 건 유출확인
- 배송지 목록 페이지 1.4억여 회 조회 (성명, 전화번호, 주소 등)
- 배송지 목록 수정 페이지 5만여 회 조회 (성명, 전화번호, 주소, 공동현관 비밀번호)
- 주문 목록페이지 10만여 회 조회 (최근 주문한 상품 목록)
※ 개인정보 세부 유출 규모는 개인정보보호위원회에서 확정 예정
▷ (사고원인 및 문제점) 공격자는 이용자 인증 취약점을 악용하여 정상적인 로그인 없이 이용자 계정에 접속하여 대규모정보 무단 유출
- 위·변조한 ‘전자 출입증’에 대한 검증 체계가 미흡하여 공격자의 공격 행위를 사전에 탐지·차단하지 못함
- 모의해킹 결과로 파악한 보안 취약점 개선 미흡
- 공격자가 이용자인증 관련 시스템 개발자임에도 퇴사 이후,쿠팡은 서명키를 즉시 갱신하지 않은 채 운영
▷ (재발 방지 대책) 정상 발급 절차를 거치지 않은 ‘전자 출입증’에 대한 탐지 및 차단 체계도입, 모의해킹에서 발견한 취약점 조치 필요, 서명키 발급·폐기 등 관리체계 강화
▷ (조치 사항) 정보통신망법상 신고 지연, 자료 보전 명령 위반 사항 확인
- (신고 지연 : 과태료) 침해사고를 인지한 시점(‘25.11.17 16:00)으로 부터 24시간이 지난이후 한국 인터넷진흥원(KISA)에 신고(’25.11.19 21:35)
- (자료 보전 명령 위반 : 수사 의뢰) 자료 보전 명령(‘25.11.19 22:34)이후에도 웹 및 애플리케이션 접속기록을삭제하여 조사 제한
과학기술정보통신부(부총리 겸 과기정통부 장관 배경훈, 이하 “과기정통부”)는쿠팡 침해사고에 대한 민관합동조사단(이하 “조사단”)의 조사 결과를 2월 10일(화)에발표하였다.
조사단은 이번 사고에 대해 정보통신망 이용촉진 및 정보보호 등에 관한법률(이하 “정보통신망법”) 제48조의4에 따라 정보통신망에 대한 침해사고의원인을 분석하고, 유사 사고가 재발하지 않도록 재발 방지 대책을 마련하였다.
한편, 개인정보보호위원회는 개인정보보호법에 따른 개인정보 유출 규모 및 법 위반 여부 등을 조사 중에 있으며, 경찰청은 이번 침해사고와 관련된증거물 분석 등 수사를 진행 중에 있다. 여타 관련 부처들도 소관 쟁점(이슈)들에대해 검토 중이라고과기정통부는 밝혔다.
Ⅰ. 쿠팡 침해사고 개요
지난 ’25.11.16일, 쿠팡은 이용자로부터 개인정보 유출 관련 의심 이메일을받았다는 내용의 고객의 소리(VOC, Voice Of Customer)를 접수했다.
쿠팡은 자체 조사를 통해 ’25.11.17일 침해사고 발생을 인지하고, ’25.11.19일4,536개 계정의 고객명, 이메일, 주소 등 정보가 유출되었다는내용으로 한국인터넷진흥원(원장 이상중)에 침해사고 신고를하였다.
※ 정보통신망법상 침해사고 인지 시점으로부터 24시간 이내 신고를 해야 하며, 이를 위반 시3천만 원 이하 과태료 부과 대상
그러나, 한국 인터넷진흥원이 현장 조사를 통해 추가 피해 여부를 파악한 결과, 유출 규모가 최초 신고된 4,500여 개가 아닌 3천만 개 이상의 계정임이 확인되었다.
과기정통부는 이번 사고가 국내 최대 전자상거래 이음터(플랫폼) 침해사고이며, 대규모 정보가 유출된 중대한 침해사고로 판단하고, ’25.11.30일 민관합동조사단을 구성하여 법과 원칙에 따라 피해 현황, 사고원인 등을 조사하였다.
Ⅱ. 조사 범위
조사단은 공격자가 악용한 쿠팡의 이용자 인증 체계를 정밀 분석하고, 공격범위 및 유출 규모를 파악하기 위해 웹 및 애플리케이션 접속기록(로그) 등관련 자료에 대한 종합적인 분석을 실시하였다.
쿠팡으로부터 제출받은 공격자 개인용 컴퓨터(PC) 저장장치(하드 디스크 드라이브<HDD> 2대, 솔리드 스테이트 드라이브<SSD> 2대) 및 현재 재직 중인쿠팡의 개발자 노트북에 대한 디지털 증거 분석(포렌식 분석)도 병행하였다.
또한, 정보통신망법에 따른 정보보호 조치에 관한 지침, 정보보호 및 개인정보보호 관리체계인증(ISMS-P) 기준, 쿠팡 자체 규정 등에 대한 준수 여부를포함해 전사 차원의 정보보호 관리체계를 점검하였다.
Ⅲ. 정보 유출 규모
공격자는 쿠팡에서 정보를 유출하였다는 이메일을 ’25.11.16일, 11.25일 두 차례 쿠팡 측에 보냈으며, 유출한 정보의 일부 내용을 이메일 본문에 기재하였다.
< 공격자가 쿠팡에 보낸 메일(’25.11.25, 유출 정보 규모)
(원문) Hello, due to a not-so-hard-to-find vulnerability in coupang's system, billions of user privacy data items are at significant risk of leak, users from Korea, Japan and Taiwan are impacted. The user data that is identified from various coupang apps and websites in Korea includes: 120+ million pieces of shipping address data 560+ million pieces of order data 33+ million pieces of email address data
(번역) 쿠팡 시스템의 쉽게 발견할 수 있는 취약점으로 인해 수십억 개의 사용자 개인정보항목이 유출될 위험에 처해 있습니다. 한국, 일본, 대만의 사용자들이 영향을 받고 있습니다. 한국의 다양한 쿠팡 앱과 웹사이트에서 확인된 사용자 데이터는 다음과 같습니다.
1억 2천만 개 이상의 배송 주소 데이터 5억 6천만 개 이상의 주문 데이터 3,300만 개 이상의 이메일 주소 데이터
조사단은 공격자가 유출하였다고 주장하는 이용자 정보들에 대한 사실 여부를 검증하기 위해 쿠팡의 웹 접속기록(로그)을 분석하였다.
그 결과, 조사단은 공격자가 쿠팡의 내정보 수정 페이지의 성명, 이메일, 배송지 목록 페이지의 성명, 전화번호, 주소, 공동현관 비밀번호 정보, 주문목록 페이지의 이용자가 주문한 상품 정보를 유출한 후, 해당 정보 일부를 이메일에 기재하여 쿠팡 측에 보낸 것을 확인하였다.
※ 개인정보 유출 : 개인정보가 해당 개인정보처리자의 관리·통제권을 벗어나, 제삼자가 그 내용을 알 수 있는 상태에 이르게 된 것(표준 개인정보보호 지침)
< 공격자가 쿠팡에 보낸 메일(’25.11.25, 주문 상품 정보) >
또한, 쿠팡 웹 및 애플리케이션 접속기록(로그) 데이터 분석을 통해, 내정보 수정, 배송지 목록, 주문 목록 등 페이지에서 쿠팡의 이용자 정보가유출되었음을 확인하였다.
내정보 수정 페이지에서 성명, 이메일이 포함된 이용자 정보 33,673,817건이유출되었음을 확인하였다.
<내정보 수정 페이지(예시)>
성명, 전화번호, 배송지 주소, 특수문자로 비식별화된 공동현관 비밀번호가포함된 배송지 목록 페이지에 148,056,502회 조회*하여 정보가 유출되었음을확인하였다. 배송지 목록 페이지에는 계정 소유자 본인 외에도 가족, 친구 등제3자의 성명, 전화번호, 배송지 주소 등 정보가 다수 포함되어 있다.
*상기 정보가 포함된 배송지 목록 페이지를 방문한 횟수를 의미
<배송지 목록 페이지(예시)>
그리고, 성명, 전화번호, 배송지 주소 외에 공동현관 비밀번호가 포함된 배송지 목록 수정 페이지를 50,474회 조회했음을 확인하였다.
<배송지 목록 수정 페이지(예시)>
또한, 이용자가 최근 주문한 상품 목록이 포함된 주문 목록 페이지를 102,682회 조회하였음을 확인하였다.
<주문 목록 페이지(예시)>
조사단은 웹 접속기록 등을 기반으로 유출 규모를 산정하였으며, 향후 개인정보 유출 규모에 대해서는 개인정보보호위원회에서 확정하여 발표할 예정이다.
< 정보 유출 규모 분석결과> ㅇ(분석 대상 및 범위) 쿠팡 접속기록(로그) 용량 25.6 테라바이트(TB) - 분석 데이터 저장기간 : 24.11.29 ~ 25.12.31 - 분석 데이터 규모 : 6,642억 건(664,256,750,511건) ㅇ(분석 결과) 25.4.14 ~ 25.11.8 기간에 걸쳐 공격한 것으로 확인되었으며, 해당 웹페이지에 접속하여 이용자 정보를 유출한 것으로 판단 ※ 공격자가 쿠팡에 접속 시 특정 서버 사용자 식별번호를 사용하여 이용자 계정에 접속한사실이 확인되어, 이를 참고하여 접속로그 내 공격자 인터넷 프로토콜(IP), 유입경로(Referer) 등 조사 ① 내정보 수정 페이지: 33,673,817건 * 성명, 이메일 ② 배송지 목록 페이지 : 148,056,502회 조회 * 성명, 전화번호, 주소, 특수문자로 비식별화된 공동현관 비밀번호 ③ 배송지 목록 內 수정 페이지: 50,474회 조회 * 성명, 전화번호, 주소, 공동현관 비밀번호 ④ 주문 목록 페이지 :102,682회 조회 ※ 개인정보 유출 규모는 개인정보보호위원회에서 최종 확정 예정
< 쿠팡의 정보 유출 규모 분석력과 >
Ⅳ. 사고원인 분석
조사단은 사고원인을 정보 유출 경로 분석, 공격자 행위 분석 두 가지 측면에서 조사하였다.
※공격자는 재직 당시 시스템 장애 등 백업을 위한 이용자 인증 시스템 설계·개발 업무를 수행한 소프트웨어 개발자(Staff Back-end Engineer)로 확인됨
< 유출경로 분석 >
조사단은 정보 유출 경로를 분석한 결과, 공격자가 쿠팡 서버의 인증 취약점을악용하여 정상적인 로그인 없이 이용자 계정에 비정상 접속하여 정보를 무단 유출했음을 확인하였다.
정상적으로 이용자가 접속하는 경우, 이용자는 로그인(ID/PW) 절차를 거쳐일종의 ‘전자 출입증’을 발급받는다. 그리고, 쿠팡의 관문 서버는발급받은 ‘전자 출입증’이 유효한지 여부를 검증하고, 이상이 없을 시에 서비스 접속을허용한다.
공격자는 재직 당시 관리하던 이용자 인증 시스템의 서명키를탈취한 후, 이를 활용해 ‘전자 출입증’을 위·변조하여 쿠팡 인증체계를 통과하였다. 그 결과, 정상적인 로그인 절차를 거치지 않고 쿠팡 서비스에 무단 접속할 수 있게 되었다.
< 공격자 행위 분석 >
① 취약점 발견 단계(25.1월 이전)
공격자는 재직 당시, 이용자 인증 시스템 설계·개발 업무를 수행하면서, 이용자 인증 체계의 취약점과 키 관리체계의 취약점을 인지하고있었다.
※ (판단 근거) 공격자가 25.1.5~1.20 공격 시험(테스트)을 진행한 접속기록이 확인되었기에, 1월 이전에 취약점을 인지하고 있었다고 판단
먼저, 쿠팡의 관문 서버는 인증 절차를 통해 ‘전자 출입증’이 정상적으로 발급된 이용자에 한해서 접속을 허용해야 하므로, ‘전자 출입증’이 위·변조되었는지에 대해서도 확인해야 한다. 하지만 조사 결과, 관련된 확인 절차가부재한 상황이었다.
또한, 쿠팡이 관리하는 서명키는 ‘전자 출입증’을 발급하기 위해 사용하는 도구인 만큼, 체계적이고 엄격한 관리체계를 갖추어야 한다. 이에, 업무 담당자가퇴사할 경우 해당 서명키를 더 이상 사용하지 못하도록 갱신 절차가진행되어야 하나, 관련 체계 및 절차가 미비하였다.
② 취약점을 악용한 공격 시험(테스트)(25.1월~)
퇴사 후, 공격자는 재직 당시 탈취한 서명키와 내부 정보를 활용하여, ‘전자 출입증’에 대한 위·변조를 진행하였다. 그 후, 이를 이용해 정상적인 로그인 절차 없이 쿠팡 인증 체계를 통과하면서, 본격적인 공격을 위한사전 시험(테스트)을 진행하였다.
<조사단 확인 내용>
‣ 현재 재직 중인 개발자 노트북 포렌식 결과, 서명키를 키 관리 시스템에서만저장해야 함에도 불구하고, 개발자 노트북에 저장(하드코딩)한 사실 확인 ‣ 공격자 개인용 컴퓨터(PC) 저장장치(하드 디스크 드라이브<HDD> 2대, 솔리드 스테이트 드라이브<SSD> 2대)포렌식 결과, 쿠팡에서 사용하고 있는 이용자고유식별번호 및위·변조‘전자 출입증’ 확인 ‣ ‘25.4.14~11.8 기간 동안 공격을 진행하기 이전에, 25.1월 경 공격 흔적확인
③ 대규모 정보 유출(25.4.14~11.8)
공격자는 사전 시험(테스트)을 통해 이용자 계정에 접근이 가능한 사실을 확인한이후, 자동화된 웹크롤링 공격 도구를 이용하여 대규모 정보를 유출하였다. 이 과정에서 공격자는총 2,313개 인터넷 규약 주소(IP)를 이용하였다.
<조사단 확인 내용>
‣ 조사단은공격자 PC 저장장치(하드 디스크 드라이브<HDD> 2대, 솔리드 스테이트 드라이브<SSD> 2대)를 디지털 증거 분석(포렌식 분석)한 결과, 공격자가정보 수집 및 외부서버 전송이 가능한 공격 스크립트를 작성한 것확인 -또한, 위·변조 ‘전자 출입증’을 이용해 타인의 계정으로 무단 접속한 후 유출한정보(주문 목록 등)를 해외 소재의 인터넷 기반 자원 공유(클라우드) 서버로전송할 수 있는 기능 확인 ※ 다만, 실제 전송이 이루어졌는지 여부에 대해서는 기록이 남아있지 않아 확인할 수 없음
Ⅴ. 문제점 및 재발 방지 대책
조사단은 조사를 통해 쿠팡의 정보보호 체계에 문제점을 발견하고 재발 방지대책을 마련하였다.
< 이용자 인증 체계 문제점 >
조사단은 공격자가 위·변조한 ‘전자 출입증’을 사용하여 쿠팡 서비스에 무단으로 접속한 것을 확인하였고, 정상적인 발급 절차를 거친 ‘전자 출입증’인지 여부를 검증하는 체계가 부재한 사실을 확인하였다.
또한, 쿠팡은 모의해킹을 통해 ‘전자 출입증’기반 인증 체계의 취약점발굴·개선을 추진하였으나, 발견된 문제에 한하여 해결책을 모색하고, 쿠팡의 관문서버 이용자 인증 체계 개선 등 전반적인 문제점 검토는 이루어지지 않았다.
⇒ (재발 방지 대책)쿠팡은 정상 발급 절차를 거치지 않은 ‘전자 출입증’에대한 탐지 및 차단 체계를 도입하는 한편, 모의해킹에서 발견된 취약점에 대해서는 근본적인 문제개선 방안을 마련하여야 한다.
< 키 관리체계 문제점 >
쿠팡은 자체 규정에 따라, 서명키를 ‘키 관리 시스템’에서만 보관하고, 개발자개인용 컴퓨터(PC) 등에 저장(소스 코드 내 하드코딩)하지 않도록 해야 한다고명시하고 있다. 그러나, 조사단은 현재 재직 중인 쿠팡 개발자가 노트북에 서명키를 저장하고있어, 키 유출 및 오남용 위험이 있음을 발견하였다.
또한, 쿠팡은 서명키를 체계적으로 관리할 수 있도록 발급 내역을 기록·관리하도록 규정하고 있으나, 조사단은 키 이력 관리체계가 부재하여 목적 외사용을 파악하는 것이 불가능함을 확인하였다.
쿠팡은 내부자(퇴사자)로 인하여 서명키와 같은 주요 정보가 탈취될 수 있는위협에 대한 대응체계가 부재하였다.
이와 함께, 조사단은 정보보호 및 개인정보보호 관리체계 인증(ISMS-P)에 대해서 점검한 결과, 쿠팡은 개발과 운영을 분리하지 않고 개발자에게 실제운영 중인 ‘키 관리 시스템’에 접근하도록 권한을 부여하고 있었다. 그리고, 내부 규정에서 키의 수명(3년 주기)만 정의하였고, 사용자의 정보 변경에 따른 교체 등 세부적인 운영 절차 수립이 미흡하였다.
⇒ (재발 방지 대책)쿠팡은 키 관리(발급/사용 이력 관리)·통제 체계 강화 및운영관리 기준을 명확히 하고, 상시 점검을 시행해야 한다.
< 정보보호 관리체계 미흡 >
쿠팡은 이번 침해사고가 동일한 서버 사용자 식별번호*를 반복적으로 사용했으며,위·변조된 ‘전자 출입증’을 활용한 비정상 접속 행위가 발생했음에도, 해당 공격 행위를 통한 정보 유출을 탐지·차단하지 못했다.
*웹 서버가 다수의 웹페이지 요청자를 구별하기 위하여 각 세션에 부여하는 임의의 문자열 값
또한, 접속기록(로그)을 일관된 기준 없이, 저장·관리하여 피해 이용자 식별 및 정보 유출 규모 산정에 어려움이 발생하였다.
※쿠팡은 접속기록(로그) 중 서버 사용자 식별번호, 이용자 고유식별번호를 내정보 수정 페이지에서만 저장·관리하고 있으며, 배송지 목록, 주문 목록 등 페이지에서는 해당 정보를 저장·관리하고 있지 않음
⇒ (재발 방지 대책)쿠팡은 비정상 접속 행위 탐지 점검(모니터링)을 강화하고,사고원인 분석 및 피해 규모 식별 등 목적에 맞는 로그 저장관리 정책을 수립및 정비하여야 한다. 또한, 자체 보안규정 준수 여부에 대한 정기 점검을실시하고, 미준수 사항 발생 시 즉각 개선하는 관리체계를 구축하여야 한다.
< 법 위반 사항 >
① 침해사고 신고 지연
쿠팡은 정보통신망법 제48조의3에 따라 침해사고를 인지한 후 24시간 이내에과기정통부 또는 한국 인터넷진흥원(KISA)에 신고하여야 한다. 그러나, 정보보호 최고책임자(CISO)에게 보고한 시점(’25.11.17 16:00)으로부터24시간이지난 후한국 인터넷진흥원(KISA)에 신고(’25.11.19 21:35) 하였다.
※ (침해사고 인지 시점) 침해사고 발생을 알게 된 때는 정보보호 담당자, 정보보호 담당 부서의 장,정보보호 최고책임자, 기업 대표자 등이 정보통신망법 제2조에 정의된 침해사고의 발생을 알게 된 때를 말한다.(정보통신 분야 침해사고 대응 안내서, ’25.8월)
⇒ (조치 사항)정보통신망법에 따른 과태료를 부과할 예정이다.
※ 정보통신망법 제76조에 따라 3천만 원 이하 과태료 부과 대상
② 자료 보전 명령 위반
과기정통부는 정보통신망법 제48조의4에 따라 쿠팡에 침해사고 원인 분석을 위해 자료 보전을 명령(’25.11.19 22:34)하였다.
그러나, 쿠팡은 자료 보전 명령에도 불구하고 자사 접속기록의 자동 로그 저장 정책을 조정하지 않아, 약 5개월(’24.7~11월) 분량 웹 접속기록이 삭제되었다. 또한, 애플리케이션 접속기록(로그)도 ’25.5.23~6.2일 간의 데이터가삭제되었다.
⇒ (조치 사항)자료 보전 명령 위반과 관련하여 수사기관에 수사를 의뢰하였다.
※ 웹 로그 삭제 : 수사 의뢰(25.12.31) / 애플리케이션 로그 삭제 : 수사 의뢰(26.2.9)
Ⅵ. 향후 계획
과기정통부는 이번 조사단의 조사 결과를 토대로, 쿠팡에 재발 방지 대책에따른 이행계획을 제출(2월)토록하고, 쿠팡의 이행(3~5월)여부를 점검(6~7월)할계획이다. 이행점검 결과, 보완이 필요한 사항에 대해서는 정보통신망법제48조의4에 따라시정조치를 명령할 계획이다.
Ransomware.live에는 율곡이 랜섬웨어 그룹 Beast의 피해 기업(Victim)으로 등재되어 있으며, 공격 그룹은 Beast, 추정 공격일은 2026-02-05, 발견일 역시 2026-02-05로 기록되어 있습니다.
해당 기록과 보안 블로그 요약에 따르면, 율곡은 대한민국 창원에 본사를 둔 항공우주용 고정밀 부품·조립품 제조사로, 5축 CNC 가공과 동체(fuselage) 구조물 조립 등 항공기 핵심 구조 부품을 생산하는 것으로 소개됩니다.
Beast 측은 율곡을 “보잉·에어버스, 한국항공우주산업(KAI)과 협력하는 글로벌 플레이어”로 설명하며, 자사 공격 사례로 명시하고 있어, 단순한 중소 제조사가 아니라 국제 항공·방산 공급망과 직접 연결된 대상임을 강조하고 있습니다.
2. 피해 범위
Ransomware.live 프로필 상에서 율곡 피해 항목은 “데이터 탈취(Data exfiltrated)” 항목에 구체 값이 “-”로 표기되어 있어, 사이트 관점에서는 실제 유출된 데이터의 종류·규모가 명시적으로 기록되지는 않은 상태입니다.
다만, 동일 사건을 다루는 보안 블로그들은 이 공격을 “데이터 침해(data breach)를 동반한 랜섬웨어 공격”으로 분류하며, 율곡 내부의 민감한 비즈니스 정보(파트너·운영·생산 관련 데이터)가 공격자의 손에 들어간 것으로 전제하고 대응 방향을 논의하고 있습니다.
또 다른 인텔 페이지에서는 대한민국 내 랜섬웨어 피해 통계에서 율곡을 Beast 그룹에 의해 공격된 사례로 나열하며, 한국 피해자 목록에 포함시키고 있어, “국가 단위 피해 통계에 반영될 정도의 정식 랜섬웨어 케이스”로 취급되고 있습니다.
3. 유출 항목(인텔·요약 자료 기준)
- Ransomware.live와 Beast 관련 인텔 소스에서는 구체적인 파일 목록을 직접 제공하지 않지만, 사건 설명과 업종 특성을 기반으로 다음과 같은 범주가 잠정적으로 언급됩니다.
> 회사·운영 정보
항공우주용 고정밀 부품·조립품 제조 공정, 5축 CNC 가공, 동체 구조물 조립 등 율곡의 주요 사업 영역과 역량을 상세히 기술하는 자료.
본사 위치(창원), 설립연도(1990년), 주요 생산 품목·공정에 대한 기술적·상업적 설명.
> 파트너·공급망 정보:
보잉, 에어버스, KAI와의 협력 관계를 명시하는 내용, 이들과 관련된 생산 프로그램(T-50, FA-50 등 군용기) 참여 사실 등 공급망 맥락 정보.
> 기술·사업 설명 문서
Beast 측 설명과 인텔 블로그 요약에서 사용되는 수준의 상세 기술·사업 설명은, 통상 공격자가 공개용으로 발췌하는 회사 소개·능력 설명 문서(제안서, 마케팅·R&D 개요 자료 등)에서 가져오는 경우가 많다고 분석됩니다.
- 중요한 점은, Ransomware.live의 법적 고지대로 실제 탈취 자료(파일)는 저장·배포하지 않고, 공격자 측이 공개한 “설명 수준의 정보”만을 인덱싱하고 있어, 정확한 파일 이름·도면 번호·개별 문서 내용은 이 경로만으로는 확인할 수 없다는 점입니다.
4. 원인(비스트 그룹 TTP 관점의 추론)
- Ransomware.live와 율곡 관련 요약에서는 구체적인 초기 침투 벡터(취약점, 계정 탈취, 피싱 등)를 명시하지 않으며, “Beast 그룹이 2026-02-05경 율곡을 피해자로 게시했다”는 사실 수준까지만 제공됩니다.
- Beast 그룹에 대한 위협 인텔 분석에서는, 이 그룹이 전형적인 랜섬웨어-서비스(RaaS) 혹은 사이버 범죄 조직으로 분류되며, 일반적으로
취약한 인터넷 노출 서비스(RDP, VPN, 미패치 웹 서비스 등)의 취약점 악용,
도난·재사용 자격 증명 기반의 초기 침입,
내부망 측면 이동 후 파일 서버·백업 시스템 암호화 및 데이터 탈취 패턴을 사용하는 것으로 정리되고 있습니다.
- 다만, 율곡 사건에 국한해 보면, Beast나 인텔 사이트에서 “이 MSP를 통해 들어갔다”, “특정 CVE를 악용했다”와 같이 구체 TTP를 밝힌 내용은 없어, 현재로서는 일반적인 Beast·타 랜섬웨어 그룹의 관행을 참고한 추정 수준으로만 말씀드릴 수 있습니다.
5. 대응(권고·베스트 프랙티스 관점)
- Beast–Yulkok 케이스를 다룬 보안 인텔·솔루션 블로그에서는, 실제 기업명과 도메인을 언급하면서 다음과 같은 대응 방향을 강하게 권고하고 있습니다.
> 침해 범위 파악 및 포렌식:
전체 네트워크에 대한 Compromise Assessment 수행,
공격자 침입 시점·경로, 내부 이동 경로, 탈취된 데이터 범위, 백도어·지속성 메커니즘 존재 여부 확인.
> 계정·접근 통제 강화:
전 계정에 대한 비밀번호 변경, 다중요소 인증(MFA) 강제,
관리자·도메인 계정 사용 내역 점검, 불필요 계정·권한 회수.
> 인프라·취약점 관리
외부 노출 서비스·VPN·원격접속 시스템 취약점 점검 및 패치,
백업 시스템 분리 및 복구 테스트,
EDR·로그 기반 이상 행위 탐지 강화.
> 파트너·규제 대응:
협력사(보잉·에어버스·KAI 등) 및 이해관계자에 대한 투명한 통지와 영향 평가,
관련 규제(수출통제, 국방·항공 보안 지침 등) 준수 여부 점검과 보고 체계 정비.
- 이들 자료는 율곡이 실제로 어떤 조치를 했는지를 말해주는 것은 아니고, “이 수준의 공격을 받은 기업이 취해야 할 대응 방안”을 사례 기반으로 제시하는 형식입니다.
6. 문제점 및 시사점
- Ransomware.live 및 Beast 관련 인텔은 “데이터 탈취 여부·항목”을 구체적으로 공개하지 않고 있고, Beast 측도 율곡에 대해서는 비교적 짧은 설명만 게시한 것으로 나타나, 실제 어느 수준의 설계·도면·생산 문서까지 유출되었는지 외부에서 검증하기 어렵다는 한계가 있습니다.
- 그러나 공격자 설명에 “보잉·에어버스·KAI와 협력하는 항공우주 정밀 가공 업체”라는 협력망 정보가 강조되어 있다는 점에서,
공급망 차원의 신뢰도 하락,
협력사와의 계약·보안 요구사항 위반 가능성,
군용 항공기 프로그램과 연계된 보안·규제 리스크 등이 잠재적 문제로 지적될 수 있습니다.
- 또, Ransomware.live와 같은 인덱싱 사이트에는 “데이터 탈취 항목은 ‘-’로 표기되어 있으나, 공격 사실과 파트너 정보는 글로벌에 공개되는” 구조이기 때문에, 실제 유출 데이터의 세부 내용과 관계없이 기업 평판·비즈니스 협상력에 장기적 악영향을 줄 수 있다는 점도 중요한 시사점입니다.
국내 대형 이커머스 기업 쿠팡에서 2025년 11월경 최초로 수천 개 수준의 계정 정보 유출을 공지한 이후, 추가 조사 과정에서 수십만 개 단위(16만 5000개 계정 수준)의 추가 노출이 확인된 내용으로, 전체 3370만 개 계정 유출 이슈의 일부 단계로 보도되었습니다.
해당 추가 유출 건은 “당초 공지보다 더 많은 계정에서 이름, 이메일, 배송지 등 개인정보가 비인가자로부터 접근·열람된 사실이 확인되었다”는 내용으로 정정·추가 안내가 이뤄진 것으로 알려져 있습니다.
2. 피해 범위
초기에는 수천 개(약 4500개) 계정만 유출된 것으로 발표했으나, 이후 추가 분석 결과 수십만 개 계정에서 동일 혹은 유사 유형의 비인가 접근이 발견되어, 16만 5000개 안팎의 추가 계정이 피해 범위에 포함된 것으로 파악됩니다.
수사와 포렌식이 진행되면서 최종적으로는 약 3370만 개 계정(사실상 대부분 이용자)의 개인정보가 무단 노출된 것으로 정리되었고, 16만 5000개 구간은 “초기 발표와 최종 대규모 유출 사이에 추가로 확인된 중간 규모 피해”로 이해할 수 있습니다.
3. 유출 항목
- 유출·노출된 정보 항목은 다음과 같은 범주로 공지되었습니다.
이름
이메일 주소
전화번호
배송지 주소록(수령인 이름, 연락처, 주소)
일부 주문 정보(최근 주문 내역 등)
> 다만 결제 정보, 신용카드 번호, 계좌번호, 로그인 비밀번호 등은 유출되지 않았다고 쿠팡 측이 반복해서 설명한 바 있습니다.
4. 원인
전직 개발자 등 내부 관련자가 보안 키·액세스 토큰 등을 이용해 정상 인증 절차를 거치지 않고 대량의 계정 프로필 정보에 접근한 것이 핵심 원인으로 지목되었습니다.
서명된 액세스 토큰을 악용한 비인가 접근, 내부 권한·키 관리 부실, 대량 조회·추출 행위에 대한 탐지·차단 미흡 등 애플리케이션 및 인프라 전반의 접근통제와 이상행위 모니터링 부족이 구조적 문제로 드러났습니다.
또한, 6월 24일부터 장기간 외부 서버를 통한 비인가 접근이 있었음에도 수 개월간 이를 탐지하지 못한 점이 사고 확대의 중요한 배경으로 지적되었습니다.
5. 대응
쿠팡은 비인가 접근 사실을 인지한 뒤 관련 세션·토큰을 차단하고, 해당 경로를 통한 추가 접근을 차단하는 기술적 조치를 시행했다고 밝혔습니다.
개인정보보호위원회, 한국인터넷진흥원 등 관계 기관에 사고를 신고하고, 단계적으로 피해 범위를 확장·정정하면서 유출·노출 가능성이 있는 고객들에게 개별 공지(메일·앱 알림 등)를 발송하였습니다.
전직 내부자를 상대로 형사 고소를 진행했고, 경찰은 개인정보 유출 혐의로 수사에 착수하여 유출 규모가 3000만 건 이상이라는 잠정 판단을 내린 상태입니다.
6. 문제점
처음에는 약 4500개 계정, 이후 수십만(16만 5000개) 계정, 최종적으로는 3370만 개 계정까지 피해 규모가 계속 확대·정정되면서 “축소 발표 및 투명성 부족” 논란이 크게 제기되었습니다.
해외 서버를 통한 장기간 비인가 접근을 제때 탐지하지 못한 점, 내부자가 보안 키를 이용해 대량 조회를 할 수 있었던 구조는 대형 플랫폼 사업자의 기본 보안·권한 관리 체계가 심각하게 취약했다는 방증으로 평가되고 있습니다.
이름·이메일·전화번호·주소·주문 정보 등은 스미싱, 피싱, 맞춤형 사기, 계정 탈취 시도 등에 매우 유용하게 활용될 수 있어, 단순 “정보 노출”을 넘어 광범위한 2차 피해 가능성이 우려되고 있습니다.
수사기관 발표(3000만 건 이상)와 회사 측 설명 사이에 괴리가 존재해, 이용자와 규제당국의 신뢰 회복을 위해선 향후 보다 철저한 투명성 확보, 재발 방지 대책, 내부자 통제 강화, 장기 로그·모니터링 체계 개선이 필수적이라는 지적이 이어지고 있습니다.
2026년 1월 15일, 서울시설공단이 운영하는 서울시 공공자전거 따릉이 홈페이지에서 내부 자료 약 850여 개 파일이 외부에 노출되는 사고가 발생하였습니다.
이어 1월 27~30일경에는 따릉이 회원 정보가 외부로 유출된 정황이 확인되어, 서울경찰청 사이버수사대가 수사에 착수하였으며, 서울시·서울시설공단은 비상 대응 체계를 가동한 상태입니다.
2. 피해범위
내부 자료 노출 사고의 경우, 2016년경부터 2025년 11월경까지 축적된 문서·이미지·설치파일 등 850여 개 파일이 검색엔진을 통해 누구나 열람 가능한 상태였던 것으로 알려져 있습니다.
회원정보 유출 정황과 관련해서는 따릉이 가입자 수가 약 500만 명 규모인 서비스라는 점만 공개되어 있으며, 실제 유출된 인원·정확한 범위는 경찰이 조사 중으로, 아직 구체적인 숫자는 확인되지 않았습니다.
3. 유출(노출) 항목
홈페이지 자료 노출 사고에서는 주민등록번호 등 민감한 개인정보가 포함된 문서, 연락처, 내부 업무 문서, IP 주소가 찍힌 서버 기기 사진, 데이터베이스 접속 관련 정보로 추정되는 텍스트 파일 등 다양한 형태의 파일이 외부에 노출된 것으로 보도되었습니다.
회원정보 유출 정황 사건과 관련해서는, 유출이 의심되는 정보로 회원 아이디(ID)와 휴대전화 번호 등이 거론되고 있으며, 따릉이 서비스 특성상 이름·주민등록번호 등은 애초 수집 대상이 아니라 유출되지 않은 것으로 전해졌습니다.
4. 원인
1월 15일 내부 자료 노출 사고는 “해킹이 아닌데도 주민등록번호 등 개인정보가 대규모로 검색되었다”는 보도에서 알 수 있듯이, 접근 통제·권한 설정·테스트/운영 환경 분리 미흡 등 내부 관리 부실과 시스템 설정 오류에 기인한 사고로 평가되고 있습니다.
회원정보 유출 정황에 대해서는 아직 구체적인 침해 경로나 공격 방식이 공개되지 않았으며, 경찰 수사에서 유출 경로·방법을 조사 중인 단계로 알려져 있습니다.
5. 대응
서울시설공단은 자료 노출 사실 인지 후 문제 페이지와 파일에 대한 외부 접근을 차단하고, 검색엔진에 URL 삭제를 요청하는 등 노출 경로 차단 조치를 진행한 것으로 보도되었습니다.
회원정보 유출 의심 정황 통보를 받은 뒤에는 서울시와 합동으로 비상 대응센터를 가동하고, 개인정보보호위원회·한국인터넷진흥원(KISA)에 관련 사실을 신고하였으며, 따릉이 앱·홈페이지 전반에 대한 보안 점검과 추가 유출 여부 확인 작업을 진행하고 있다고 밝혔습니다.
6. 문제점
해킹이 아닌 내부 관리 부실로 인해 주민등록번호 등 민감한 정보와 내부 시스템 관련 정보까지 검색엔진에 노출되었다는 점은, 공공기관의 기본적인 접근 통제·권한 관리·개발/테스트 절차 통제가 구조적으로 미흡하다는 문제를 드러내고 있습니다.
회원정보 유출 정황에 대해서는 유출 범위·경로·정확한 피해 규모가 아직 공개되지 않아, 이용자 입장에서는 자신의 정보가 실제로 어떤 방식으로, 어느 정도까지 영향을 받았는지 알기 어려운 상황이며, 사고 경위·재발 방지 대책에 대한 투명한 설명과 후속 조치가 더 필요하다는 지적이 제기되고 있습니다.
2024년 6월 따릉이 애플리케이션(앱) 사이버공격 당시 개인정보 유출 사실을 확인하고도 이를 관계기관에 알리지 않은 것으로 드러났습니다.