넷마블 3100만개 암호화 비번 유출…암호 안 바꾸면 '위험' 작성일 11-28 50 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">넷마블 홈페이지 해킹 공격으로 661만여명 계정 정보 노출<br>전문가 "추가 피해 가능성 높지 않지만, 비번 너무 쉬우면 위험"</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="UUmimvLxGS"> <figure class="figure_frm origin_fig" contents-hash="0f01d10f243511df1ccdf518259a5e286cefe154fdf17d4a3bfaa30b97f59f7d" dmcf-pid="uusnsToMHl" dmcf-ptype="figure"> <p class="link_figure"><img alt="ⓒ News1 김지영 디자이너" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/28/NEWS1/20251128135319747dukz.jpg" data-org-width="1400" dmcf-mid="pY1mXpOc5n" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/28/NEWS1/20251128135319747dukz.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> ⓒ News1 김지영 디자이너 </figcaption> </figure> <p contents-hash="094fc26514ee4be22750e199de6396e1b4e941cdb7b8c632de7bfc5e41f21f36" dmcf-pid="77OLOygRYh" dmcf-ptype="general">(서울=뉴스1) 김민재 기자 = 넷마블(251270)이 해킹 공격을 받아 계정 정보 3100만여개가 유출됐다. 사측은 민감 정보가 없다고 소명했지만 비밀번호가 너무 쉬우면 노출 위험이 있다는 지적이 나온다.</p> <p contents-hash="c81d35a11445fb9c8cfbda1d4f33869e2996432c0432532d1323af06a3910e96" dmcf-pid="zzIoIWaeHC" dmcf-ptype="general">28일 게임업계에 따르면 넷마블은 이달 26일 홈페이지 공지를 통해 해킹 공격 사실을 알렸다.</p> <p contents-hash="ed0b76a6f88fc02e722d059c13d1cb7640f414613a4ecf7605c18a605b07bf46" dmcf-pid="qqCgCYNdHI" dmcf-ptype="general">당시 넷마블은 사과문을 올리고 "11월 22일 외부 해킹으로 인한 고객 정보 유출 정황을 확인하고 대응 중"이라고 설명했다.</p> <p contents-hash="07ca3fbcd767ab4b1916ae887a294f59208f6df0589960aa5daacf12334d1c6c" dmcf-pid="BBhahGjJZO" dmcf-ptype="general">회사는 하루 뒤인 27일 자체 조사 결과를 발표했다. 조사 결과에 따르면 이번 공격으로 게임 회원 약 611만명의 정보가 유출됐다. 노출 정보는 이름과 생년월일, 암호화된 비밀번호 등이다. 주민등록번호는 노출되지 않았다.</p> <p contents-hash="5a4c1fb67feabcfbe846829a53beb620d22c15a6d3eaae543b5af1b0976ecea7" dmcf-pid="bblNlHAiHs" dmcf-ptype="general">휴면 처리된 채로 남아 있던 게임 아이디(ID)와 암호화된 비밀번호 3100만여개도 이번 공격에 노출됐다. 해당 아이디는 이름과 생년월일 등 개인을 식별할 수 있는 정보는 없는 상태였다.</p> <p contents-hash="de0d1320ded13b33dfe0d828552bacbc48b516e099b6419207668117c7952199" dmcf-pid="KM1I17hDXm" dmcf-ptype="general">2015년 이전의 피시방 가맹점 6만 6000여곳의 사업주 이름과 이메일 주소도 유출됐다. 전현직 임직원의 이름과 생년월일, 회사 이메일 주소 1만 7000여건도 새어나갔다.</p> <p contents-hash="1eafe77efc66a686c7b1a4a84ce18d2594e5bf51d1469bcf847facd4244bb5d7" dmcf-pid="9RtCtzlwHr" dmcf-ptype="general">넷마블 측은 "등록번호 등 고유 식별정보나 민감정보 유출은 없었다"며 "유출된 비밀번호는 암호화된 상태로 해당 정보만으로는 악용이 불가능하다고 보인다"고 했다. 이용자들에게 비밀번호 변경을 권장했다.</p> <figure class="figure_frm origin_fig" contents-hash="53f8db601acd29b10508cd43eddae19b3fa4216ed21e76664249d8f0f5876b8a" dmcf-pid="2eFhFqSrYw" dmcf-ptype="figure"> <p class="link_figure"><img alt="넷마블이 지난 26일 해킹 공격으로 고객 개인 정보가 유출됐다며 홈페이지에 사과문을 게재했다. 넷마블 자체 조사에 따르면 이번 공격으로 휴면 처리된 계정 정보 3100만여개와 이용자 611만명의 개인정보가 유출됐다.(넷마블 홈페이지 갈무리)2025.11.28/뉴스1" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/28/NEWS1/20251128135321305prkg.jpg" data-org-width="1273" dmcf-mid="UEFYzfHlXi" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/28/NEWS1/20251128135321305prkg.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 넷마블이 지난 26일 해킹 공격으로 고객 개인 정보가 유출됐다며 홈페이지에 사과문을 게재했다. 넷마블 자체 조사에 따르면 이번 공격으로 휴면 처리된 계정 정보 3100만여개와 이용자 611만명의 개인정보가 유출됐다.(넷마블 홈페이지 갈무리)2025.11.28/뉴스1 </figcaption> </figure> <p contents-hash="fb83a4ca0989471cb9419d2640cdc89a721bd60b98fa8a88066fd8f7e90bacb6" dmcf-pid="Vd3l3BvmZD" dmcf-ptype="general">비밀번호가 암호화된 상태로 유출됐다면 평문 그대로 탈취된 것보다는 침해 우려는 낮다. 하지만 암호를 해독할 핵심 '열쇠'가 유출되거나 비밀번호가 지나치게 단순하다면 대규모 사고로 이어질 위험은 여전히 남아 있다.</p> <p contents-hash="560fb4bb8a9f34354ac94999c4de2d862bab0dd4d68e21e827d1aa22dc483b6e" dmcf-pid="fJ0S0bTs5E" dmcf-ptype="general">염흥열 순천향대 정보보호학과 교수는 "기업은 사용자 비밀번호에 고유한 '솔트' 값을 조합한 뒤 '해시 함수'에 넣어 이를 암호화한다"며 원리를 설명했다.</p> <p contents-hash="6cfec1a736ca7d45bb8155855fdd284547c21ea1582cbf633e660ef659e06d5e" dmcf-pid="4ipvpKyO5k" dmcf-ptype="general">염 교수는 "해커가 사용자 비밀번호를 알아내기 위해서는 추가적인 암호학적 연산이 필요하다"면서 "이 때문에 암호화되지 않은 채 유출된 경우보다는 계정 탈취 가능성이 작다"고 분석했다.</p> <p contents-hash="b96d6f0a8482a4eced216430c3e54c0dc9f2f1e987a1759dd8ebb46f9b3c532f" dmcf-pid="8nUTU9WIXc" dmcf-ptype="general">다만 해시 함수의 암호 강도가 약하거나 솔트 값이 외부로 나갈 위험을 배제할 수는 없다. 비밀번호가 지나치게 간단한 경우에는 위험도가 더욱 높아진다. 염 교수는 "사용자들이 알기 쉬운 비밀번호를 썼다면 암호화하더라도 유출 가능성이 있다"고 말했다.</p> <p contents-hash="5bee2a08e27419f21118bbc657ff060cb98bdf4c910c8e9a2fb932608e9621b6" dmcf-pid="6Luyu2YCHA" dmcf-ptype="general">실제로 한국인터넷진흥원(KISA) '2025 사이버 위협 동향 보고서'에 따르면 올해 '크리덴셜 스터핑' 유형의 개인정보 유출 사고가 여러 차례 발생했다.</p> <p contents-hash="59ff3757816a3ca76be1dd5d0587a22d80ac2d7a564db6d6b977d829048dce6b" dmcf-pid="Po7W7VGhtj" dmcf-ptype="general">크리덴셜 스터핑은 유출된 아이디와 비밀번호 목록을 다른 웹사이트에 무작위로 입력해 로그인을 시도한 뒤 정보를 빼내는 수법이다.</p> <p contents-hash="848b4e75dcb3e57b187a0368ed2e0c3b91d0f2ac2882ed564ac67ed11610a473" dmcf-pid="QgzYzfHl1N" dmcf-ptype="general">KISA는 "여러 사이트에 같은 아이디와 비밀번호를 사용하는 이용자가 많아 큰 피해로 이어진다"고 설명했다.</p> <p contents-hash="14ec0d1a19bca9f89022a0d12c8a4e87ef58de4948c309e0f214bfdfb51a076e" dmcf-pid="xsPUPi71Ga" dmcf-ptype="general">이어 "가입한 사이트마다 다른 비밀번호를 사용하고 이중 인증 생활화하는 등 보안 인식을 높여야 한다"고 했다.</p> <p contents-hash="32de8aea866c3ed727dede652eeba920e7d0f0845940e7dc6dc54fc8b01d0e20" dmcf-pid="y9vAvZkL1g" dmcf-ptype="general">minjae@news1.kr<br><br><strong><용어설명></strong><br><br>■ 솔트<br>솔트(Salt)는 비밀번호를 해시 함수로 변환하기 전에 추가하는 임의의 문자열을 뜻한다. 솔트를 섞으면 이용자들이 '1234' 같은 똑같은 비밀번호를 쓰더라도 저장되는 암호값은 서로 달라진다. 따라서 이는 해커들의 대량 해킹 시도를 무력화시키는 안전장치 역할을 한다.<br><br>■ 해시 함수<br>해시 함수(Hash Function)는 비밀번호와 같은 입력 데이터를 복구할 수 없는 무작위 문자열로 변환하는 단방향 암호화 기술이다. 변환된 결과값만으로는 원래의 비밀번호를 역추적하는 것이 수학적으로 불가능해 보안 시스템에서 필수적으로 사용된다.<br><br> </p> </section> </div> <p class="" data-translation="true">Copyright © 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용 금지.</p> 관련자료 이전 '어슷썰기'한 사파이어에서 고품질 2차원 반도체 대면적 합성 11-28 다음 대한체육회, 인바디·코르트와 의료기기 전달식 개최 "2천8백만원 상당 의료기기 기부" 11-28 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.