티스토리 뷰

목차



    2025년 4월, SKT 유심 해킹 사건으로 인해 많은 국민들이 충격을 받았지만, 그보다 더 심각한 일이 벌어졌습니다. KS 한국고용정보 해킹으로 무려 22GB 분량의 개인정보가 해킹되어 다크웹에 15,000달러에 판매 중이라는 사실이 밝혀졌습니다.

    이번 글에서는 해당 사건의 전말과 위험성, 그리고 개인이 대비해야 할 방법에 대해 정리해 보겠습니다.

    1. 한국고용정보 해킹 사건 요약

    - 해킹 대상: KS 한국고용정보 (사기업)

    - 유출 시점: 2024년 4월 5일 ~ 19일

    - 유출 경로: 루마 C2 악성코드 → 관리자 계정 탈취

    - 유출 용량: 22GB

    - 판매 장소: 다크웹 해킹 포럼 (익스플로잇)

    KS 한국고용정보 해킹 사건

    2. 한국고용정보 해킹으로 유출된 주요 정보

    - 주민등록번호, 주소, 전화번호, 이메일

    - 운전면허증 사본, 통장 사본, 자필 서명

    - 임직원 얼굴 사진 및 근로계약서

    - 수년 전 퇴사자 정보까지 포함

     

    3. SK와 한국고용정보 해킹, 무엇이 더 위험한가?

    - SKT 사건: 유심 정보 복제로 인한 인증 위험

    - KS 사건: 신분증, 계약서 등 실명 기반 실물 문서 유출

    - 이미 다크웹에서 판매 중 → 현실화된 피해 우려

     

    공격자는 루마 C2 인포스틸러 악성코드를 통해 시스템 관리자 계정을 탈취했고, 그 계정으로 내부 서버에 접근해 민감한 정보를 대량으로 긁어갔습니다.

    특히 관리자 계정이 이메일 클릭 등 부주의로 탈취당했을 가능성이 크며, 시스템 차원의 방어 외에도 직원 개개인의 보안 의식이 부족했던 것으로 보입니다.

     

    KS 한국고용정보 해킹 사건

     

    이번 사건은 단순한 해킹이 아닌, 특정 목표를 정해놓고 장기간에 걸쳐 진행된 APT(지능형 지속 공격)의 사례로 보입니다.

    해커는 루마 C2 악성코드를 통해 관리자 계정 탈취 후 내부 시스템 접근 → 정보 수집 → 다크웹에 판매까지 일련의 절차를 계획적으로 실행했습니다.

    그렇다면 한국고용정보 해킹 사건이 왜 더 주목받지 못한 걸까요?

    우선  SKT 사건으로 인해 상대적으로 덜 알려졌습니다. 그러나 한국고용정보 해킹 사건은 실제 판매 확인된 현실적 피해가 일어나고 있는 매우 심각한 사건입니다. 그러므로 정부 차원의 대응 및 대국민 고지가 신속히 이루어져야 하며 이번 한국고용정보 해킹 사건을 널리 알려야 하는 이유이기도 합니다.

    KS 한국고용정보 해킹 사건

    4. 개인 보안 체크리스트

    1. 출처 불명 이메일 및 링크 클릭 금지

    2. 불법 소프트웨어 사용 지양

    3. 비밀번호 자동 저장 기능 사용 자제

    4. 신분증/계약서 스캔본 스마트폰에 저장 금지

     

    5. 기업 보안 개선 필요

    - 관리자 계정 보안 강화 (2차 인증 필수)

    - 내부 문서 암호화 및 외부 접속 제한

    - 퇴사자 정보 즉시 삭제 및 보관 최소화

    - 사고 발생 시 피해자 신속 통보 및 보상 방안 마련

    KS 한국고용정보 해킹 사건

    6. 결론 및 제안

    이번 KS 한국고용정보 사건은 단순한 정보 유출을 넘어서, 국민의 신분 자체가 위험에 노출된 중대한 사건입니다.

    현재도 다크웹에서 거래되고 있는 이 정보를 바탕으로, 신분 도용·사칭·계좌 탈취·계약 사기 등의 2차 피해가 발생할 수 있습니다.

    이런 위협으로부터 나 자신을 지키기 위해선 무엇보다 개인 보안 생활화, 공식 소프트웨어만 사용, 그리고 정부 및 기업의 책임 있는 대처가 절실합니다.