두 달 만에 또 공격 당한 예스24…전문가 “내부에 남은 공격루트 조사해야” 작성일 08-11 3 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="zWZh4TnbEa"> <figure class="figure_frm origin_fig" contents-hash="ad5c9216107d5cc330ba4339784633f6c226a205017ed907565b3c41630d63c0" dmcf-pid="qpq5n3wMEg" dmcf-ptype="figure"> <p class="link_figure"><img alt="서울 영등포구 예스24 본사 모습. (사진=연합뉴스)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202508/11/etimesi/20250811142138285hvnb.jpg" data-org-width="700" dmcf-mid="76i4hQ5rrN" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202508/11/etimesi/20250811142138285hvnb.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 서울 영등포구 예스24 본사 모습. (사진=연합뉴스) </figcaption> </figure> <p contents-hash="e2ad2c90acd654f08bf3ecfcba5db765fd5601812f30e7f4d0331a12c39face9" dmcf-pid="BUB1L0rROo" dmcf-ptype="general">예스24가 랜섬웨어 공격을 받아 또다시 서비스가 멈췄다. 이번엔 7시간여 만에 복구했지만 랜섬웨어 공격을 재차 받은 만큼 내부망에 남은 공격자 채널을 샅샅이 조사하는 등 과도할 정도의 대응이 필요하다는 의견이 나온다.</p> <p contents-hash="7a252c1085257ee2c81151c506b4f74a753642ee672f8039ad13e1168cc3cf96" dmcf-pid="bubtopmeIL" dmcf-ptype="general">예스24는 11일 오전 11시 30분 기준 홈페이지와 애플리케이션의 접속 장애 복구 조치를 끝마쳤다고 밝혔다. 이날 새벽 4시 30분경 랜섬웨어 공격으로 서비스 접속이 중단된 지 7시간 만이다.</p> <p contents-hash="25261d83aca52cebc2e964c9673b3ca3fbcdcfb8182fdf8ac9a5b8668fc8c4ba" dmcf-pid="K7KFgUsdIn" dmcf-ptype="general">앞서 예스24는 지난 6월 9일 랜섬웨어 공격을 받아 닷새간 시스템이 마비된 바 있다. 같은 달 13일부터 서비스를 순차 재개했지만 2달 만에 다시 먹통 사태를 겪으면서 재발방지 등 대응이 도마 위에 올랐다.</p> <p contents-hash="14b860c8323a9c51fb3fb1dda9e528793ba4ae573ad55eb13cab1e3574574e5e" dmcf-pid="9z93auOJOi" dmcf-ptype="general">전문가들은 랜섬웨어 그룹의 2·3차 공격은 빈번하다고 지적한다. 어렵게 기업 시스템에 침투한 공격자는 내부망에 백도어나 여러 대체 채널을 만들어 둔다. 기업이 공격을 인지하고 공격자가 사용 중인 채널을 차단할 경우, 1~2개월의 잠복기를 거친 뒤 기업 대응이 느슨해진 틈을 타 재차 공격을 가한다.</p> <p contents-hash="81d61f9945f003c75eb95be2d4fb023dbd3c403eb1a3f42357d78e17da4e2795" dmcf-pid="2q20N7IiOJ" dmcf-ptype="general">김진국 플레인비트 대표는 “이번 공격은 지난 6월 공격자일 가능성 보다는 또 다른 공격자의 소행일 공산이 크다”며 “기업의 내부 침투 정보를 파는 '액세스 브로커'(Access Broker)를 통해 공격자들이 예스24 침투 루트를 공유할 수 있다”고 분석했다.</p> <p contents-hash="e331edd93db0edae5417b54ec447d7cdc3705a34c910dc1ece217134deb13bb6" dmcf-pid="VBVpjzCnrd" dmcf-ptype="general">그러면서 “내부망에 남아 있는 채널을 전수조사해 잔존 위협을 없애고 다크웹에서 예스24 정보가 유통되진 않는지 모니터링을 강화해야 한다”고 강조했다.</p> <p contents-hash="1a1e0ad62cf33c65df002ed25c38dc1f9126ab892dafc31876a4393c51a24577" dmcf-pid="fbfUAqhLEe" dmcf-ptype="general">한국인터넷진흥원(KISA)은 이날 오전 예스24의 신고를 받아 현장 조사에 착수했다.</p> <p contents-hash="795643ebe3232021f395aef67138123e8f0431eafacb9bc925330d2c745190bf" dmcf-pid="4K4ucBlomR" dmcf-ptype="general">조재학 기자 2jh@etnews.com</p> </section> </div> <p class="" data-translation="true">Copyright © 전자신문. 무단전재 및 재배포 금지.</p> 관련자료 이전 '168cm' 허경환, 사지 연장술 고민…"최소 4천만원→장애 위험 多" ('미우새') 08-11 다음 김태균도 “이런 경우 처음” 하이키 전 소속사 대표 ‘컬투쇼’ 출연 취소 사과 [전문] 08-11 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.