본문 바로가기
나의_하루/STUDYING_[세상공부]

[오늘의 이슈] 예스24를 꽉 묶어버린 "랜섬웨어" 해킹공격, 복구는 언제?

by 또밤_ 2025. 6. 12.
반응형

예스24 202569일 오전4시경 랜섬웨어 공격을 받으며 웹사이트와 모바일 앱 등 주요 서비스를 전면 중단했다.

이로 인해 도서 주문, eBook, 공연 티켓 예매·입장 기능 등 온라인 플랫폼 전반의 이용이 불가능해졌다. 평소에 YES24로 책을 구매하는 나로서는 구입해둔 이북들을 볼 수 없게 되어버린 상황이다.

 

 예스24 측은 이상 징후를 발견한 직후 한국인터넷진흥원(KISA)과 경찰에 신고했으며, 정치권의 최수진 의원실을 통해 사건이 공개되었다그러나 사용자 공지는 36시간 지나서야 '랜섬웨어 공격'이란 사실을 밝히는 방식으로 이뤄져, “단순 시스템 오류라는 초기 대응에 대한 비판이 이어지고 있다. 

 

 

피해 현황

서비스 전반 중단: 도서 판매, 티켓예매, e, 디지털 라이브러리, ‘사락(Sarak)’ 콘텐츠 플랫폼 등 모두 마비되었고, 뮤지컬 공연과 KPOP 팬사인 이벤트 등 실시간 예매·입장이 차질을 빚고 있는 상황이다. 이에 주최 측은예약 확인 이메일 또는 인쇄본 지참을 요청해야 했으며 일부 행사는 취소, 연기가 고려되고 있다.

 

 

공격 수법 분석

해커들은 6월 9일 새벽 4시 경 서비스 이용량이 최저 수준인 시간대를 노려 공격을 개시 했다. 정확한 초기 침투 경로는 공개되지 않았으나, 보안 전문가들은 피싱 메일이나 원격 데스크톱 프로토콜(RDP) 취약점을 통한 접근 가능성을 제기했다.

 

이들은 악성 코드를 통해 예스24 서버 내 회원 정보 및 운영 데이터를 전면 암호화했다. 이는 시스템 접근 권한을 장악한 뒤 데이터 사용을 불가능하게 만드는 전형적인 '암호화형 랜섬웨어' 기법으로 암호화 대상은 도서 주문 시스템, 티켓 예매 데이터베이스, 회원 계정 정보 등 핵심 인프라 등이 있다.

 

또한 초기 암호화 공격 외에 추가로 데이터 유출을 위협하며 금전을 요구한 것으로 알려졌는데 해커들은 만약 지불을 거부할 경우 다크웹에서 데이터를 판매하겠다고 경고했다.

이 기법은 2023년 이후 글로벌 사이버 범죄 조직에서 자주 사용되는 방식으로, 피해 기업에 심리적 압박을 가하기 위한 수단으로 유명하다.

 

 

 

랜섬웨어란?

랜섬웨어(ransomware)는 사용자의 동의 없이 컴퓨터 시스템이나 데이터를 암호화하거나 접근을 차단한 뒤, 정상적인 사용을 위해 암호 해제 키 또는 복구 방법을 알려주는 대가로 금전을 요구하는 악성 소프트웨어이다.

(ransom)’은 몸값, ‘웨어(ware)’는 소프트웨어를 의미하는 합성어로, 해커가 피해자의 파일, 시스템, 또는 장치를 잠그고 이를 풀어주는 조건으로 돈을 요구하는 것을 특징으로 한다. 

 

-암호화: 사용자의 파일(문서, 이미지, 데이터베이스 등)을 강력한 암호화 방식으로 잠가 사용이 불가능하게 함

-접근 차단: 암호화 외에도 시스템 자체를 잠그거나(화면 잠금), 부팅 자체를 막는 경우도 있음.

-금전 요구: 파일 복구나 시스템 복원을 위해 일정 기간 내에 비트코인 등 암호화폐로 몸값(랜섬) 지불을 요구함. 기한 내 미지불 시 데이터 영구 삭제, 추가 유출, 몸값 인상 등 추가 협박있을 수 있다.

-감염 경로: 피싱 이메일, 악성 첨부파일, 취약점(제로데이 포함) 악용, 원격 데스크톱 프로토콜(RDP) 공격 등 다양한 방법으로 시스템에 침투함

 

최근에는 데이터를 암호화하는 것뿐만 아니라, 유출한 데이터를 공개하겠다고 협박하는 '이중 갈취(double extortion)' 방식, 나아가 피해자의 고객이나 파트너까지 협박하는 '삼중 갈취(triple extortion)' 수법으로 진화하고 있다.

 

 

개인정보 유출 여부와 조사

예스24의 공식 입장에서는 “개인정보와 주문 정보는 유출되지 않았다며 비정상 조회 정황은 있지만, 피해 확인되지 않았다고 밝혔으나 아직 확신할 수 없는 상황.

611, 개인정보보호위원회(PIPC)가 유출 정황 파악 및 개인정보보호법 위반 여부 조사에 돌입했다.

KISA와 과기정통부는 예스24의 기술 협조 동의 없이 직접 지원할 수 없다고 밝히며, 협조가 제대로 되고 있지 않다는 입장을 밝혔다. 현재까지도 복구 지원이 지연된 상태이다.

 

 

보안·복구 이슈

전문가들은 랜섬웨어 공격 시 해커가 시스템의 최고 수준 권한을 확보하게 되며, 단순 암호화뿐 아니라 데이터 유출 가능성도 크다고 경고하고 있다.

백업을 통한 복구, 해커에게 금전 지불, KISA Hive 복구 도구 활용 등의 방안이 거론되지만, 백업 시점 미스 매치나 해커의 약속 불이행 가능성도 지적되고 있다.

 

 

예상 복구 일정 (2025.06.12 기준)

6 9: 랜섬웨어 공격 개시

6 9~10: 서비스 마비 및 신고

6 11: 조사 착수 및 복구 방안 논의 지속 중

예정 복구 일정: 명확한 공식 일정은 미정이나, 일부 보도에 따르면 주요 서비스는 615일까지 순차 복구를 목표라고 한다.

 

 

 

SK텔레콤 해킹 사태와 함께 YES24 랜섬웨어 사건은 국내 대기업들이 사이버 공격의 주요 타깃으로 떠오르고 있음을 보여준 사례로 보인다.이를 본보기로 기업은 철저한 시스템 점검과 보안 교육, 최신 보안 솔루션 도입으로 공격에 대비해야 하며, 이용자 역시 개인 보안수칙을 철저히 지켜야 피해를 최소화할 수 있을거라는 생각이 든다. 

이번 사건을 계기로 YES24 뿐만 아니라 국내 플랫폼 업계의 보안 수준이 한 단계 더 업그레이드되기를 바래본다.

 

 

 

반응형