목차
안녕하세요. METALEAKS입니다. 😊 지난번 SKT 해킹 사태 소식으로 많은 분들이 불안해하셨을 텐데요, 안타깝게도 비슷한 시기에 더욱 심각할 수 있는 개인정보 유출 사건이 발생했다는 소식을 전해드리게 되어 마음이 무겁습니다. 😥
바로 ‘KS 한국고용정보’라는 기업에서 발생한 해킹 사건인데요, 이 사건은 단순 정보 유출을 넘어 여러분의 신분증 사본, 계좌번호, 근로계약서 등 민감한 개인정보가 담긴 문서 파일 자체가 대량으로 유출되어 다크웹에서 버젓이 판매되고 있다는 점에서 충격을 주고 있습니다. 😱 SKT 사건만큼 주목받지 못했지만, 어쩌면 우리에게 더 직접적이고 치명적인 위협이 될 수 있는 이 사건! 오늘 저와 함께 자세히 알아보시죠.
🚨 사건 개요: KS 한국고용정보, 무슨 일이 있었나?
‘KS 한국고용정보’는 구인·구직 매칭, 채용 대행 등의 서비스를 제공하는 기업이에요. 그런데 지난 4월, 이 회사의 내부 데이터 약 22GB가 해킹으로 유출되는 사고가 발생했습니다.
- 해킹 경로: 공격자는 ‘루마 C2(Lumma C2)’라는 정보 탈취형 악성코드(인포스틸러)를 이용한 것으로 추정돼요. 아마도 관리자 권한을 가진 직원의 PC가 악성코드에 감염되었고, 이를 통해 4월 5일경 웹사이트 관리자 계정을 탈취한 것으로 보여요.
- 내부 침투 및 정보 탈취: 관리자 계정을 손에 넣은 해커는 4월 19일경 회사 내부 시스템에 접근하여 임직원 및 구직자 관련 정보와 중요 문서들을 대량으로 빼돌렸어요.
- 다크웹 판매: 더욱 충격적인 것은, 이렇게 탈취된 22GB 분량의 데이터가 ‘15,000달러(약 2천만 원)’에 다크웹에서 판매 게시물로 올라왔다는 사실이에요! 😭 현재도 판매 중일 가능성이 높습니다.
이 사건은 SKT 해킹 사건(4월 18일 인지)과 거의 동시에 발생(4월 19일 내부 접근)했지만, 상대적으로 덜 알려졌어요. 하지만 유출된 정보의 민감성과 실제 판매 정황 때문에 전문가들은 이 사건의 심각성을 더욱 크게 보고 있습니다.

📄 충격! 유출된 정보, 뭐가 담겨있었나? (암호화는 어디에?)
이번 유출 사건이 특히 위험한 이유는 바로 유출된 정보의 종류와 형태 때문이에요. 데이터베이스 정보 일부가 유출된 것을 넘어, 매우 민감한 개인정보가 담긴 ‘문서 파일’ 자체가 원본 그대로 유출되었고, 심지어 암호화조차 되어 있지 않았다는 점입니다! 🤬
유출된 것으로 확인된 정보는 다음과 같아요. 상상 이상으로 심각합니다.
- 개인 식별 정보: 이름, 생년월일, 주민등록번호
- 연락처 및 주소: 자택 주소, 휴대전화 번호, 이메일 주소
- 금융 정보: 계좌번호, 은행명, 통장 사본 이미지 📄
- 신분 증명: 운전면허증 및 주민등록증 스캔 사본, 얼굴 사진, 지문 정보 😱
- 구직 및 근무 정보: 상세 이력서, 자필 서명이 포함된 근로계약서 ✍️
- 퇴사자 정보: 심지어 회사를 떠난 임직원의 정보까지 삭제되지 않고 포함되어 있었다고 해요.
듣기만 해도 아찔하죠? 신분증 사본, 통장 사본, 자필 서명이 담긴 근로계약서까지… 이 정도면 해커가 마음만 먹으면 온라인에서 다른 사람 행세를 완벽하게 할 수 있을 정도예요. 특히 이 모든 정보가 암호화되지 않은 상태였다는 것은 회사의 기본적인 보안 관리 부실을 여실히 보여주는 대목입니다.
💻 해킹은 어떻게? ‘루마 C2’ 악성코드의 위협
이번 공격에 사용된 것으로 추정되는 ‘루마 C2(Lumma C2)’는 정보 탈취에 특화된 악성코드(인포스틸러)예요. 주로 다음과 같은 경로로 PC를 감염시켜요.
- 악성 이메일 첨부파일: 출처 불명의 이메일에 담긴 첨부파일 실행.
- 불법 소프트웨어/크랙 다운로드: 토렌트 등 P2P 사이트나 의심스러운 웹사이트에서 다운로드한 파일 실행.
- 악성 웹사이트 방문: 보안이 취약한 웹사이트 방문 시 자신도 모르게 설치.
- 가짜 소프트웨어 업데이트: 정상적인 프로그램 업데이트처럼 위장하여 설치 유도.
일단 PC에 감염되면, 이 악성코드는 웹 브라우저에 저장된 계정 정보(아이디, 비밀번호), 쿠키, 시스템 정보, 암호화폐 지갑 정보 등을 훔쳐내 해커에게 전송해요. KS 한국고용정보의 경우, 관리자 권한을 가진 직원의 PC가 이런 방식으로 감염되어 내부 시스템 접근 권한을 탈취당했을 가능성이 매우 높아요. 직원 한 명의 PC 감염이 회사 전체의 민감 정보를 위협하는 결과를 낳은 거죠.

😨 현실화된 위협! 예상되는 2차 피해는?
이번 사건은 잠재적 위험이 아닌, 이미 다크웹에서 정보가 거래되고 있는 ‘현실화된 위협’이라는 점에서 더욱 무섭습니다. 유출된 정보를 손에 넣은 범죄자들은 다음과 같은 2차 피해를 일으킬 수 있어요.
- 신분 위조 및 사칭: 유출된 신분증 사본, 얼굴 사진, 서명 등을 이용해 피해자 행세를 하며 각종 범죄에 악용. (대포폰 개통, 비대면 계좌 개설 등)
- 금융 사기: 계좌번호, 통장 사본, 개인정보를 이용해 피해자 명의로 대출을 받거나, 금융 거래를 시도하고, 정교한 피싱(Phishing) 공격으로 추가 자금을 탈취.
- 계정 탈취: 유출된 개인정보를 이용해 다른 온라인 서비스의 계정 접근 시도 및 탈취.
- 협박 및 보이스피싱: 상세한 개인정보를 알고 접근하여 협박하거나 보이스피싱 성공률을 높임.
그야말로 디지털 세상에서의 ‘나’를 송두리째 빼앗길 수 있는 심각한 상황입니다.
✅ 우리는 어떻게 대처해야 할까요?
안타깝게도 이미 유출되어 판매 중인 정보를 개인이 직접 회수하기는 거의 불가능해요. 하지만 추가 피해를 예방하고, 유사한 사고를 막기 위해 다음과 같은 노력이 필요해요. (KS 한국고용정보 이용 이력이 있다면 더욱 주의!)
- 금융 계좌 모니터링 강화: 자신의 은행 계좌 거래 내역을 주기적으로 확인하고, 의심스러운 거래 발생 시 즉시 은행에 신고하세요. 금융거래 알림 서비스는 필수!
- 명의 도용 방지 서비스 활용: ‘엠세이퍼(msafer.or.kr)’ 등에서 명의 도용 방지 서비스를 신청하여 나도 모르는 휴대전화 개통 등을 막으세요.
- 피싱/스미싱 경계 강화: 모르는 번호나 이메일로 오는 연락, 특히 개인정보나 금융 정보를 요구하는 경우는 절대 응하지 마세요. 출처 불명확한 URL 클릭 금지!
- 주요 계정 보안 강화: 자주 사용하는 웹사이트나 앱의 비밀번호를 주기적으로 변경하고, 가능하다면 2단계 인증(2FA)을 반드시 설정하세요.
- PC 보안 관리 철저: 백신 프로그램을 최신 상태로 유지하고, 운영체제 및 소프트웨어 보안 업데이트를 빠짐없이 설치하세요. 불법 소프트웨어 사용은 절대 금물!
마무리하며
KS 한국고용정보 해킹 사건은 기업의 부실한 보안 관리가 개인에게 얼마나 치명적인 피해를 입힐 수 있는지 여실히 보여주는 사례입니다. 특히 민감한 개인정보가 담긴 문서들이 암호화되지 않은 채 유출되어 다크웹에서 거래되고 있다는 사실은 우리 사회 전체에 큰 경종을 울립니다.
비록 우리가 당장 할 수 있는 일이 제한적일지라도, 이번 사건을 계기로 개인정보 보호의 중요성을 다시 한번 되새기고, 스스로의 보안 수칙을 점검하는 기회로 삼아야 합니다. 또한, 기업들의 책임감 있는 자세와 정부의 강력한 대응을 촉구해야 할 것입니다.
부디 더 이상의 피해가 확산되지 않기를 바라며, 이 심각한 사건에 대해 주변 사람들과도 정보를 공유하여 함께 경각심을 가졌으면 좋겠습니다. 다음에 더 유익한 정보로 돌아올게요. 항상 안전하세요! 👋