1. 개요

  • 중소벤처기업연구원이 랜섬웨어 공격으로 홈페이지가 마비된 사건이 발생했습니다. 
  • 이로 인해 채용 일정이 차질을 빚었으며, 연구원 관계자는 시스템 복구 후 일정을 안내하겠다고 밝혔습니다.

 

2. 피해범위

  • 주요 피해는 홈페이지 및 채용 시스템 마비로 확인됐습니다. 
  • 전체 네트워크 범위나 다른 시스템 영향은 상세히 공개되지 않았으나, 채용 절차에 직접적인 차질이 발생했습니다.
  • 추가 확산 여부는 확인 중입니다.

 

3. 유출항목

  • 지원자 정보 유출 여부는 확인 중입니다. 
  • 연구원 측은 아직 유출 사실을 공식 확인하지 않았으나, 랜섬웨어 특성상 내부 데이터 탈취 가능성이 제기되고 있습니다. 
  • 구체적인 유출 항목(개인정보 등)은 명시되지 않았습니다.

 

 

4. 원인

  • 뉴스에서 랜섬웨어 공격으로 명시됐으나, 침투 경로나 세부 원인(악성 이메일 등)은 공개되지 않았습니다. 
  • 일반 랜섬웨어 패턴처럼 이메일이나 취약점 악용으로 추정되지만, 연구원 특화 내용은 없습니다.

 

5. 대응

  • 연구원은 시스템 복구 작업을 진행 중이며, 복구 후 채용 일정 등을 안내할 계획입니다. 
  • 추가 보안 조치나 당국 협력 여부는 보도되지 않았습니다. 
  • 중소벤처기업부 산하 기관으로서 부처 차원의 지원 가능성이 있습니다.

 

6. 문제점

  • 채용 과정 지연으로 인한 인사 관리 차질이 주요 문제입니다. 
  • 지원자 정보 유출 가능성이 제기돼 개인정보 보호 측면에서 우려가 있으며, 공공 연구기관의 보안 취약점이 드러난 사례입니다. 
  • 시스템 복구 기간 동안 서비스 중단이 장기화될 수 있습니다.

 

 

 

반응형

 

1. 개요

  • 법원 판결서 사본 제공 신청 서비스에서 PDF 변환 과정의 비실명 처리 오류가 발생해, 판결서 일부에 개인정보가 그대로 포함된 채 제공된 사고입니다.
  • 이 사고는 2026년 4월 15일~16일 사이 제공된 판결서 사본 6건에서 확인됐습니다.

 

2. 피해범위

  • 유출된 판결서 사본은 총 6건으로 확인됐습니다.
  • 그 안에서 확인된 유출 대상은 당사자 21명의 성명, 주민등록번호 4건, 주소 및 등록기준지 각 4건입니다.
  • 법원은 유출 인지 후 해당 서비스를 일시 중지하고, 이미 제공된 문건은 삭제 조치했습니다.

 

3. 유출항목

  • 유출 항목은 성명, 주민등록번호, 주소, 등록기준지입니다.
  • 특히 비실명 처리되어야 할 정보가 PDF 변환 오류로 완전하게 가려지지 않은 점이 핵심입니다.
  • 즉, 사건 당사자를 식별할 수 있는 직접 식별정보가 일부 포함된 상태로 제공된 것으로 정리됩니다.

 

 

 

4. 원인

  • 법원행정처는 PDF 변환 오류로 인해 비실명 처리가 불완전하게 이뤄졌다고 설명했습니다.
  • 즉, 시스템상 자동 마스킹 또는 비식별화 과정에서 기술적 오류가 발생한 것으로 확인됐습니다.
  • 이번 사고는 악성코드나 외부 침해보다, 내부 제공 절차의 처리 오류에 가까운 사례로 보입니다.

 

5. 대응

  • 법원은 사고 인지 후 판결서 사본 제공 신청 서비스를 일시 중지했습니다.
  • 또한 이미 제공된 6건의 판결서 사본은 신청인에게 연락해 모두 삭제 조치했고, 정보가 유출된 당사자에게도 개별 통지했습니다.
  • 추가로 오류 기간 동안 제공된 판결서 사본을 전수 조사해 정상적으로 비식별 처리를 했다고 밝혔습니다.

 

6. 문제점

  • 가장 큰 문제는 판결서처럼 민감한 문서의 비실명 처리 품질이 충분히 검증되지 않았다는 점입니다.
  • 또한 서비스 제공 과정에서 단일 오류가 곧바로 개인정보 유출로 이어졌다는 점에서, 사전 검수와 예외 통제가 부족했을 가능성이 있습니다.
  • 법원은 신속히 삭제 및 중지를 했지만, 이미 제3자에게 제공된 상태였다는 점에서 정보 노출 위험 자체는 완전히 되돌리기 어렵습니다.

 

 

 

반응형

 

1. 개요

  • 리앤리컨트리클럽은 고객 개인정보가 2025년 10월 21일 10시 06분경 해커에 의해 홈페이지 내 악성코드가 삽입되며 유출된 것으로 확인되었다고 안내했습니다.
  • 사과문에는 해당 사실을 2026년 4월 17일 16시 47분경 경찰청을 통해 처음 인지했다고 적혀 있어, 인지 지연이 있었던 것으로 보입니다.
  • 이후 경찰 통보를 받은 뒤 관계기관 신고와 고객 개별 문자 안내를 진행한 것으로 설명하고 있습니다.

 

2. 피해범위

  • 사과문에는 정확한 유출 인원 수는 명시되지 않았습니다.
  • 다만 고객 개인정보가 유출되었고, 리앤리CC 측은 현재까지 명의도용·피싱 등 2차 피해는 확인되지 않았다고 밝혔습니다.
  • 따라서 피해 범위는 “고객 개인정보 유출”까지는 확인되지만, 수치화된 전체 피해 규모는 특정되지 않습니다.

 

3. 유출항목

  • 사과문에 따르면 유출된 개인정보 항목은 이름, 생년월일, 성별, 아이디, 비밀번호, 휴대전화번호, 유선전화번호, 이메일, 주소로 총 9개입니다.
  • 또한 2023년 2월 15일 이후 로그인 시스템 변경 이후 최초 홈페이지 가입자의 경우, 아이디와 비밀번호는 유출되지 않았다고 설명하고 있습니다.
  • 아울러 고객의 예약, 내장, 결제, 동반자 정보는 유출이 없었다고 명시되어 있습니다.

 

 

 

4. 원인

  • 사과문은 유출 원인을 해커의 홈페이지 내 악성코드 삽입으로 설명하고 있습니다.
  • 경찰이 해당 악성코드를 즉시 삭제했고, 유출 사실 인지 후에는 경찰 권고에 따라 악성코드 연관 파일 즉시 제거, 비정상 확장자 업로드 및 경로 스크립트 실행 차단 등의 조치를 취했다고 적혀 있습니다.
  • 따라서 직접 원인은 웹사이트 침투 후 악성코드 실행에 따른 정보 유출로 이해하실 수 있습니다.

 

5. 대응

  • 리앤리CC는 유출 사실 인지 후 경찰청 권고에 따라 악성코드 연관 파일을 삭제하고, 웹 경로 스크립트 실행 차단, 비정상 확장자 업로드 차단 등을 진행하였습니다.
  • 또한 침입방지시스템을 즉각 도입하는 등 추가 보안 조치를 진행 중이라고 밝혔습니다.
  • 아울러 관련 법령에 따라 관계 기관 신고를 완료했고, 해당 고객들에게는 개별 문자 안내도 완료했다고 설명하고 있습니다.
  • 고객들에게는 웹사이트 명의도용, 보이스피싱, 파밍 등의 2차 피해에 주의하고, 동일 사이트에서 사용하는 비밀번호를 변경하라고 안내하였습니다.

 

6. 문제점

  • 가장 큰 문제는 침해 시점과 인지 시점 사이의 간극이 크다는 점입니다.
  • 사과문상 유출은 2025년 10월 21일경 발생했지만, 인지는 2026년 4월 17일경 이뤄졌으므로, 상당 기간 동안 이용자 보호가 지연됐다고 볼 수 있습니다.
  • 또한 홈페이지 가입자 정보에 비밀번호, 연락처, 주소까지 포함된 폭넓은 개인정보가 노출되어 있어 2차 피해 위험이 큽니다.마지막으로, 사과문에는 보안 조치가 적시돼 있지만, 초기 탐지 실패와 장기간 미인지가 왜 발생했는지에 대한 설명은 충분하지 않습니다.

 

 

 

반응형

 

 

1. 개요

  • 2026년 3월 29일 열린 서울 K-마라톤 대회 관련 사진 조회 사이트에서 참가자 개인정보가 노출된 정황이 드러났습니다. 
  • 참가자 배번호만 입력해도 이름과 휴대폰 번호가 확인되는 구조였고, 이 사실이 알려지며 논란이 확산되었습니다.

 

2. 피해범위

  • 해당 대회에는 약 1만 명이 참가한 것으로 알려졌습니다. 
  • 다만 실제로 몇 명의 정보가 열람 가능했는지, 또는 실제 악용 피해가 발생했는지에 대한 최종 수치는 아직 확정적으로 제시되지 않았습니다.

 

3. 유출항목

  • 확인된 노출 항목은 참가자 이름과 휴대폰 번호입니다.
  • 사진 조회 과정에서 배번호만으로도 개인정보가 노출됐고, 마스킹 처리나 암호화 조치도 없었던 것으로 전해졌습니다.

 

 

 

4. 원인

  • 핵심 원인은 사진 제공 사이트의 보안 설계 미흡으로 보입니다. 
  • 개발자 도구를 통해 본인 인증 없이 데이터가 노출됐고, 개인정보를 가리는 조치나 암호화가 적용되지 않았다는 점이 지적되었습니다.

 

5. 대응

  • 사이트 운영 측은 4월 2일 보안 점검 안내를 올렸고, 4월 7일 기준 보안 점검이 완료됐다고 공지했습니다. 
  • 또한 4월 3일 개인정보보호위원회에 유출 사실을 신고한 것으로 확인됐으나, 참가자 대상 개별 통지는 아직 이뤄지지 않았다고 합니다.

 

6. 문제점

  • 유출 사실 인지 후 72시간 이내 개별 통지 의무가 있다는 점에서 통지 지연 문제가 제기되었습니다. 
  • 주최 측이 외부 업체 책임을 강조했지만, 개인정보 처리 책임을 완전히 면할 수는 없다는 지적이 나왔습니다.
  • 해당 주최사가 지난해에도 개인정보 관리 미흡으로 시정 조치를 받은 전력이 있었다는 점도 관리 부실 논란을 키웠습니다.

 

 

 

반응형

 

1. 개요

  • 창억떡은 4월 3일 외부로부터 비정상 접근 시도를 인지했고, 4월 6일 홈페이지에서 시스템 점검 공지를 통해 서비스 점검을 진행 중이라고 알렸습니다.

 

2. 피해범위

  • 현재까지 확인되는 범위는 홈페이지 및 관련 시스템 점검 수준이며, 구체적인 개인정보 유출 인원, 결제정보 유출, 금전 피해는 확인되지 않았습니다.
  • 회사 공지에서도 복구 완료 시까지 시스템 점검 중이라고만 안내하고 있어, 피해 범위는 아직 확정 전으로 보입니다.

 

3. 유출항목

  • 공식 공지로는 유출 항목이 공개되지 않았습니다.
  • 즉, 이름, 연락처, 주소, 주문정보, 결제정보, 계정정보 등의 실제 유출 여부는 현재 뉴스만으로는 단정할 수 없습니다.

 

 

4. 원인

  • 현재까지 알려진 원인은 외부로부터의 비정상 접근 시도입니다. 
  • 다만 침투 경로, 취약점 악용 여부, 계정 탈취 여부, 웹 취약점 여부 등 기술적 원인은 아직 공개되지 않았습니다.

 

5. 대응

  • 창억떡은 비정상 접근 시도 인지 직후 관련 시스템에 대한 긴급 보안 점검에 들어갔고, 홈페이지에는 시스템 점검 안내와 함께 정상화 노력을 공지했습니다. 
  • 또한 냉동 상품 주문은 네이버 브랜드스토어로 안내해, 일부 주문 채널을 우회적으로 유지하고 있습니다.

 

6. 문제점

  • 현재 공지가 “점검 중” 중심이라 이용자 입장에서 실제 피해 여부를 판단하기 어렵다는 점이 있습니다. 
  • 뉴스 보도만으로는 유출 여부, 영향 범위, 사후 보상 및 추가 보호조치가 확인되지 않아 정보 제공이 충분하지 않습니다.
  • 외부 해킹 시도에 대한 초기 대응은 이뤄졌지만, 구체적 원인과 재발 방지 대책이 공개되지 않아 투명성 측면의 아쉬움이 있습니다.

 

 

 

 

반응형

 

1. 개요

  • 전문직·임원 채용 플랫폼인 비즈니스피플에서 해킹으로 인한 개인정보 유출 사고가 발생했습니다. 
  • 이번 사고는 2026년 3월 25일 18시 56분부터 다음 날 12시 57분까지 약 18시간 동안 이어졌습니다.

 

2. 피해범위

  • 일반 개인회원뿐 아니라 기업 채용 담당자와 헤드헌터 등 리크루팅 회원의 정보까지 함께 유출된 것으로 보도됐습니다. 
  • 즉, 개인 구직자와 기업 고객 양쪽이 모두 영향권에 들어간 사례로 정리됩니다.

 

3. 유출항목

  • 유출 항목은 성명, 성별, 생년월일, 휴대전화번호, 이메일 주소, 경력 사항, 학력, 자격증 등입니다. 
  • 다만 이력서 파일, 비밀번호, 소셜 로그인 정보는 유출되지 않은 것으로 알려졌습니다.

 

 

4. 원인

  • 해커의 홈페이지 공격으로 개인정보가 유출됐다고 전했습니다.
  • 세부 취약점은 공개되지 않았지만, 회사 측은 접속 IP 차단과 보안 패치를 즉시 적용한 것으로 알려졌습니다.

 

5. 대응

  • 회사 측은 유출 정황을 인지한 즉시 해당 페이지 운영을 중단하고, 접속 IP 경로 차단 및 보안 패치를 적용했다고 밝혔습니다.
  • 또한 추가 조치를 진행 중이라고 설명했습니다.

 

6. 문제점

  • 채용 플랫폼은 경력·학력·연락처 등 민감한 이력 정보가 집중되어 있어, 유출 시 보이스피싱이나 표적형 범죄에 악용될 위험이 큽니다. 
  • 또한 이번 사고는 채용 플랫폼을 겨냥한 해킹이 잇따르는 흐름 속에서 발생해, 업계 전반의 보안 관리 필요성이 다시 부각됐습니다.

 

 

 

반응형

 

1. 개요

  • 다글로는 3월 22일 오후 12시경 시스템 내 보안 이상 징후를 감지했고, 추가 영향을 막기 위해 서비스 운영을 중단한 뒤 복구 작업을 진행했습니다.
  • 이후 3월 23일 오전 7시경 주요 기능을 재개했고, 오전 8시에는 모든 기능이 정상화되었습니다.

 

2. 피해범위

  • 공개된 안내문상 직접적인 피해범위는 “일시적인 서비스 이용 장애”로 제시되어 있으며, 앱과 웹 서비스 전체가 중단된 것으로 확인됩니다. 
  • 다만 공지에는 이용자 데이터의 침해나 외부 유출이 확인되었다는 내용은 없습니다.

 

3. 유출항목

  • 현재까지 다글로는 “특이 사항이 발견되지 않았다”고 안내하고 있어, 공개된 기준으로는 유출항목이 확인되지 않았습니다. 
  • 따라서 이 시점에서는 개인정보, 계정정보, 대화 내역 등의 유출이 공식적으로 확인된 상태는 아닙니다.

 

 

4. 원인

  • 다글로는 원인을 구체적으로 특정하지 않고 “시스템 내 보안 이상 징후”를 감지했다고만 설명했습니다. 
  • 즉, 공개 자료만으로는 해킹, 내부 오류, 설정 문제 등 어떤 유형의 사고였는지 단정하기 어렵습니다.

 

5. 대응

  • 다글로는 이상 징후 인지 직후 기술 및 보안 전문 인력을 투입해 원인이 될 수 있는 요소를 차단했고, 추가 영향을 막기 위해 앱·웹 서버를 즉시 중단했습니다. 
  • 이후 전체 시스템 전수 점검을 거쳐 복구를 진행했으며, 전사 차원의 보안 강화 체계와 더 정교한 모니터링 점검 시스템을 구축 중이라고 밝혔습니다.

 

6. 문제점

  • 공개 안내문은 비교적 신속한 차단과 복구를 강조하지만, 사고 원인과 영향 범위에 대한 기술적 설명이 부족하다는 점은 아쉬운 부분입니다. 
  • 또한 현재까지 특이사항이 없다고 하면서도 전문 기관과 교차 검증을 진행 중이라고 해, 이용자 입장에서는 최종 조사 결과를 추가로 기다려야 하는 상황입니다.

 

 

 

반응형

 

1. 개요

  • 결혼정보업체 선우가 운영하는 온라인 매칭 서비스 ‘커플닷넷(Couple.net)’이 2026년 3월 초 외부 해킹 공격을 받아 일부 회원 데이터가 훼손되는 사고가 발생하였습니다. 
  • 이로 인해 프로필 사진이 임의로 변경되거나 매칭 기록이 사라지는 등의 서비스 장애가 나타나면서, 특히 미주 지역 회원들을 중심으로 개인정보 유출 가능성에 대한 불안이 크게 제기되고 있습니다.

 

2. 피해 범위

이번 사고와 직접적으로 관련된 회원 수는 미주 지역 기준으로 약 800~1000명 수준으로 파악되고 있습니다.

선우 측 설명으로는 주로 최근 30~45일 사이 가입한 회원들이 데이터 훼손·삭제의 영향을 받은 것으로 알려져, 시점 기준 신규 가입자 그룹이 집중 피해를 본 것으로 보입니다.

 

3. 유출 항목

 - 현재까지 회사 측이 공식적으로 확인한 것은 “데이터 훼손 및 시스템 이상”이며, 구체적으로는 다음과 같은 항목에서 문제가 발생한 것으로 전해져 있습니다.

  • 회원 프로필 사진: 일부 회원의 프로필 사진이 임의로 변경되거나 삭제되는 등 파일 훼손 발생.
  • 매칭 기록: 기존에 진행되던 매칭 기록이 사라지거나 정상적으로 조회되지 않는 현상 발생.
  • 기타 데이터: 최근 가입자의 사진 파일 중 일부는 백업이 없어 복구가 어려운 것으로 알려짐.

 - 다만, 이름·연락처·상세 프로필 정보 등 핵심 개인정보가 실제로 외부로 유출·반출되었는지에 대해서는 “가능성을 우려하는 상황”이라는 수준의 보도만 있을 뿐, 확정적인 유출 범위는 공식적으로 공개되지 않았습니다.

 

4. 원인

선우 측은 3월 4일경 외부 해킹 공격으로 인해 일부 데이터가 훼손되는 사고가 발생했다고 밝히며, 이번 사건을 명확히 “해킹에 따른 데이터 훼손”으로 인지하고 있습니다. 

다만, 어떤 취약점을 통한 침입이었는지(웹 애플리케이션 취약점, 계정 탈취, 내부 시스템 접근 등)와 같은 구체적인 기술적 원인은 공개되지 않았으며, 외부 보안 분석을 통해 전체 시스템을 점검했다는 수준의 정보만 제공된 상태입니다.

 

5. 대응

  • 선우는 사건 발생 직후 문제 서버를 격리하고 시스템 점검 및 복구 작업을 진행했으며, 외부 보안 분석을 통해 전체 시스템을 확인하고 서버 보안 체계를 전면 점검했다고 밝혔습니다. 
  • 3월 6일에는 회원들에게 이메일과 문자 등 총 6차례에 걸쳐 해킹 및 장애 사실을 안내했고, 안내를 받지 못한 회원이 있을 수 있다는 점도 언급하였습니다.
  • 또한, 개인정보 유출 가능성이 있는 회원들에 대해서는 서비스 1년 업그레이드, 환불 요청 수용, 사진 복구가 어려운 회원에게 50달러 상당의 1회 무료 매칭 서비스 제공 등 보상 조치를 진행했다고 설명하였습니다.
  • 커플닷넷 공지에서는 서버 격리·복구 및 보안 강화 조치가 시행되었음을 알리며, 향후 보안 수준을 강화하겠다고 밝혔습니다.

 

6. 문제점

  • 현재까지 공식적으로 확인된 부분은 “데이터 훼손 및 시스템 장애” 위주이며, 실제 개인정보(이름·연락처·상세 프로필 등)의 외부 유출 여부와 범위에 대해서는 명확한 분석 결과가 공개되지 않아, 회원 입장에서는 불확실성이 큰 상황입니다.
  • 단체 이메일·문자 발송 방식으로 안내가 이뤄져 일부 회원이 통지를 받지 못했을 가능성을 회사가 인정하고 있어, 통지 체계의 실효성과 책임성 측면에서 미흡하다는 지적이 나올 수 있습니다.
  • 미국 거주 회원 800~1000명 규모의 상대적으로 소규모 사건으로 보일 수 있으나, 결혼·연애 성향, 가치관 등 민감한 정보를 다루는 업종 특성상 정보 유출 우려만으로도 심리적 피해와 신뢰도 하락이 상당하며, 이에 비해 상세한 포렌식 결과·재발방지 대책에 대한 정보 공개는 제한적입니다.
  • 선우는 2026년 2월부터 결혼중개업법 관련 영업정지 논란으로 규제기관과 갈등을 겪고 있는 상황이어서, 이번 해킹 사고가 더해지며 서비스 운영·규제 준수·정보보호 체계 전반에 대한 신뢰 회복 과제가 더욱 커졌다는 평가가 제기되고 있습니다.
반응형

 

1. 개요

  • 철강·스틸와이어 제조 기업인 고려제강(Kiswire Ltd.)이 2026년 3월 23일경 랜섬웨어 조직 ‘인크랜섬(Incransom)’의 공격을 받아 내부 데이터를 탈취당한 사고가 발생하였습니다.
  • 공격자는 다크웹 유출 사이트에 고려제강을 피해 기업으로 등록하고, 내부 문서 및 직원 관련 자료로 추정되는 샘플 이미지를 공개하며 데이터 탈취 사실을 주장하고 있습니다.

 

2. 피해 범위

  • 인크랜섬은 약 128GB 규모, 11만8019개 파일, 2만2024개 폴더에 달하는 데이터를 탈취했다고 주장하고 있습니다. 
  • 여기에는 기술·제조 관련 자료뿐 아니라 직원 개인정보를 포함한 포괄적인 내부 정보가 대량으로 포함된 것으로 알려져, 국내외 사업장 직원들과 협력사, 고객 관련 정보까지 광범위하게 영향을 받을 가능성이 제기되고 있습니다.

 

3. 유출 항목

 - 공개된 정보와 해외 분석 사이트에 따르면 이번 공격으로 유출·노출이 주장되는 항목은 다음과 같습니다.

  • 기술·제조 정보: 공정 제어 및 테스트 관련 데이터, 제품 조립 계획, 재료(소재) 사양, 도면, 제품 시험 자료, 물류 정보, 재무 지표 등.
  • 직원 개인정보: 직원 인사 관련 문서, 해외 법인 직원을 포함한 사진, 이름이 표시된 파일 목록, 성별 정보, 피부색 정보, 코로나19 백신 접종 기록 등 민감성이 높은 정보.
  • 기타 내부 자료: 원자재(아연, 구리 등) 월말 소비량, 보빈 재고표 등 경영·생산 관련 내부 문서.

 - 다크웹·보안 커뮤니티 정보에 따르면 “직원에 대한 완전한 개인정보(complete personal data)”가 포함돼 있다고 명시되어 있어, 이름·연락처·인사·급여 등 추가 정보 유출 가능성도 배제하기 어렵습니다.

 

4. 원인

  • 이번 사고는 전형적인 기업 대상 랜섬웨어 공격으로, 인크랜섬 그룹이 고려제강 내부망 또는 시스템에 침투한 뒤 데이터를 탈취하고 암호화를 시도한 것으로 분석되고 있습니다. 
  • 구체적인 침투 경로(취약한 서버, VPN 계정 탈취, 피싱 메일 등)에 대해서는 공식적으로 공개된 내용이 없으며, 일부 보안 분석 사이트는 인크랜섬을 기존 인프라를 활용해 다수 제조기업을 노리는 랜섬웨어 그룹으로 분류하고 있습니다.

 

5. 대응

  • 고려제강은 회사 차원에서 랜섬웨어 공격 사실을 인지했으며 현재 피해 범위와 영향도를 상세히 파악 중이라고 밝혔습니다.
  • 다만 구체적인 복구 진행 상황(시스템 가동 여부, 복호화 여부, 랜섬 요구 및 협상 여부 등)과 대외 공지·신고 현황에 대해서는 아직 상세한 내용이 공개되지 않았습니다.
  • 해외 보안 동향 사이트 및 랜섬웨어 모니터링 페이지에서는 피해 사실을 등록하고, 인크랜섬이 탈취 데이터를 “기밀(confidential)” 상태로 보관 중이라고 표기하면서, 추가 유출(다크웹 전체 공개) 가능성을 경고하고 있습니다.
  • 이에 따라, 규제기관 신고, 임직원 및 이해관계자 대상 통지, 포렌식 조사와 네트워크 방어 강화 등 후속 조치가 요구되는 상황입니다.

 

6. 문제점

  • 공격자 주장 기준으로 직원의 상세 개인정보와 건강 관련 기록(백신 접종 기록 등)이 포함된 것으로 보임에도, 현재까지 회사 차원의 구체적인 피해 내용·유출 항목 공지가 충분히 이루어지지 않아 정보 비대칭 문제가 지적되고 있습니다.
  • 대량의 기술·제조 기밀과 재무·물류 정보가 포함된 대규모 유출인 만큼, 단순 개인정보 침해를 넘어 산업 스파이, 경쟁사·해외 업체에 의한 악용 가능성 등 중장기적인 산업 보안 리스크가 큽니다.
  • 인크랜섬은 탈취 데이터를 단계적으로 공개하며 압박하는 전술을 사용하는 조직으로 알려져 있어, 향후 협상 결렬 시 데이터가 전면 공개될 경우 직원 개인과 회사 모두에 심각한 2차 피해가 발생할 수 있습니다.
  • 국내에서도 해킹·랜섬웨어 사고를 즉시·충분히 공시하지 않거나, 자회사·해외법인 등을 이유로 공시 의무를 회피하려는 관행이 문제로 지적되고 있어, 이번 사례 역시 투명한 정보 공개와 규제 정비가 필요하다는 비판이 제기되고 있습니다.
반응형

 

1. 개요

  • 진학사가 운영하는 채용 플랫폼 ‘캐치(CATCH)’가 2026년 3월 20일 15시 15분부터 3월 23일 11시 사이 외부 해커의 웹사이트 공격을 받아 회원 개인정보 일부가 유출되는 사고가 발생하였습니다. 
  • 월 방문자 약 200만 명 규모의 대형 취업 플랫폼이라 수백만 단위 구직자 정보가 잠재적으로 영향을 받을 수 있다는 우려가 제기되고 있습니다.

 

2. 피해 범위

캐치는 정확한 피해 인원(유출 계정 수)을 공식적으로 공개하지 않은 상태이며, 유출 대상자는 캐치 홈페이지 공지사항을 통해 본인 계정으로 로그인 후 개별 확인하도록 안내하고 있습니다. 

다만 서비스 특성상 대규모 구직자 DB를 보유하고 있어 “수백만 구직자 피해 우려”가 언론을 통해 제기되고 있으며, 실제 피해 규모는 관계기관 조사 결과에 따라 구체화될 예정입니다.

 

3. 유출 항목

 - 이번 사고로 확인된 유출 항목은 다음 7종으로 공지되었습니다.

  • 성별
  • 생년월일
  • 휴대전화 번호
  • 주소
  • 이메일
  • ID
  • 회사 내부 회원관리 데이터(내부 관리용 데이터 1종으로 별도 공지)

 

 - 회사 안내에 따르면 비밀번호는 유출 목록에 포함되지 않은 것으로 알려져 있으며, 이력서 등 보다 민감한 추가 정보의 유출 여부는 아직까지 확인되지 않은 상태입니다.

 

4. 원인

캐치 측은 “홈페이지에 대한 해커의 공격”으로 인해 개인정보 일부가 유출됐다고 설명하며, 해킹은 신규 서비스인 ‘캐치’ 관련 웹 페이지 경로를 통해 이뤄진 것으로 파악하고 있습니다. 구

체적인 침해 방식(취약점 유형, 공격 기법 등)은 아직 공개되지 않았으며, 현재 경찰 및 개인정보보호위원회 등 관계 기관이 조사를 진행하면서 세부 원인이 확인될 예정입니다.

 

5. 대응

  • 캐치 측은 유출 정황을 인지한 즉시 문제가 된 접속 경로를 차단하고 관련 웹 페이지의 서비스를 중단한 뒤, 내부 보안 조치를 완료했다고 밝혔습니다. 
  • 이어 회원들에게 문자 메시지와 홈페이지 공지로 개인정보 유출 사실과 항목을 알리고, 로그인 후 본인 정보의 유출 여부를 확인할 수 있도록 조치하였습니다.
  • 또한 관계 기관(경찰, 개인정보보호위원회 등)에 신고하여 조사에 협조 중이며, 향후 추가로 확인되는 사항은 신속하고 투명하게 안내하겠다고 약속하였습니다.
  • 아울러 유출 정보를 악용한 보이스피싱·스미싱 등 2차 피해 가능성을 경고하면서, 이용자들에게 의심스러운 연락에 각별한 주의를 요청하고 있습니다.

 

6. 문제점

  • 비밀번호 및 이력서 등 민감 정보 유출 여부에 대해 “현재까지 확인되지 않았다”는 수준의 안내만 제공되어, 이용자 입장에서는 불확실성이 큰 상태로 남아 있습니다.
  • 정확한 피해 인원 및 영향 범위가 공개되지 않아, 실제로 본인이 피해자인지 확인하기 위해서는 반드시 로그인·개별 확인을 해야 하는 구조로, 정보 제공의 투명성과 신속성 측면에서 아쉬움이 제기되고 있습니다.
  • 신규 서비스 페이지를 통한 해킹·유출로 추정되는 만큼, 서비스 오픈 전 충분한 보안 점검과 취약점 진단이 이뤄졌는지에 대한 의문이 제기되고 있으며, 대규모 구직자 정보를 보유한 플랫폼으로서의 보안 수준 관리가 미흡했다는 비판이 나오고 있습니다.
  • 대형 취업 플랫폼에서 반복되는 개인정보 유출 사고는 구직자들의 신뢰 저하로 이어질 수 있어, 진학사 및 유사 채용 플랫폼 전반의 개인정보 보호 체계에 대한 근본적인 개선 요구가 커지고 있습니다.
반응형

+ Recent posts