'서버 600대·이용자 960만명'…교원그룹 해킹 피해 추정 작성일 01-14 38 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="4J2CE4Kpmu"> <figure class="figure_frm origin_fig" contents-hash="77ab619547b315f586e39874219f4ec8e7572eacee98cae613fac73d3588738e" dmcf-pid="8iVhD89UwU" dmcf-ptype="figure"> <p class="link_figure"><img alt="서울 중구 교원그룹 사옥 전경. (교원그룹 제공)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202601/14/etimesi/20260114133541404fozt.png" data-org-width="333" dmcf-mid="VvLGkfb0EK" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202601/14/etimesi/20260114133541404fozt.png" width="658"></p> <figcaption class="txt_caption default_figure"> 서울 중구 교원그룹 사옥 전경. (교원그룹 제공) </figcaption> </figure> <p contents-hash="8992b02f9bc1cb8109e37f3b24d2226b3a3c66a339c3f17d6d76c840d2a1618f" dmcf-pid="6nflw62uOp" dmcf-ptype="general">교원그룹에서 발생한 사이버 공격으로 인해 그룹의 가상 서버 약 600대와 서비스 이용자 약 960만명이 영향권에 포함된 것으로 추정됐다.</p> <p contents-hash="c5cdce52631d404123e05aeb752a82710f2dc036099c284571a69d968d3a9b46" dmcf-pid="PL4SrPV7w0" dmcf-ptype="general">14일 한국인터넷진흥원(KISA) 등으로 구성된 조사단에 따르면, 교원그룹 전체 800대 서버 중 가상 서버 약 600대가 랜섬웨어 감염 영향 범위에 포함된 것으로 보고 있다. 이에 따라 영업관리 시스템, 홈페이지 등 주요 서비스 8개 이상에서 장애가 발생한 것으로 파악된다.</p> <p contents-hash="435d99b872e42822fb0a0edb4d6a101f595823a36b071fa160b2e535cf1be453" dmcf-pid="QqXnQ1GhI3" dmcf-ptype="general">조사단은 8개 계열사 전체 이용자 1300만명 가운데 랜섬웨어 감염에 영향받는 주요 서비스의 이용자는 960만명으로 추산했다. 다만, 중복 이용자를 빼면 554만명의 이용자가 이번 공격의 영향권 아래 있다.</p> <p contents-hash="4abc25eccb78045e056f6195565f8048fd1d807aa16a7b238eca4fa314fe0789" dmcf-pid="xBZLxtHlwF" dmcf-ptype="general">교원 측 침해 사고 신고를 접수한 조사단은 방화벽을 통해 공격자 인터넷 프로토콜(IP)과 외부 접근을 차단하고 악성파일 삭제 등 긴급 조치를 마쳤다.</p> <p contents-hash="cb84d53f9992ef773b1f1230666cce757dc21d35f4d5edb1d18ff3f0e68bf0bb" dmcf-pid="ywi1yod8wt" dmcf-ptype="general">공격자 IP와 랜섬웨어 공격에 사용된 웹셸 등 악성파일을 확보해 분석 중이다. 웹셸은 SK텔레콤, KT 등 통신사 서버 해킹에도 활용된 악성코드로 쉽게 탐지가 가능한 종류로 알려져 있다.</p> <p contents-hash="f543389bab2df77fe2a52ad538f41f6cfae44ce475cd04cbaf94d4dbbe7086b5" dmcf-pid="WrntWgJ6D1" dmcf-ptype="general">조사단은 교원그룹이 다행히 백업 서버를 갖추고 있으며 백업 서버의 감염 징후는 확인되지 않았다고 보고 있다.</p> <p contents-hash="34c24953e1640fb09d496f7edee4e33be8dcbd1c0917c7991e829e62858d81e8" dmcf-pid="YmLFYaiPs5" dmcf-ptype="general">앞서 교원그룹은 지난 10일 오전 8시께 사내 일부 시스템에서 비정상 징후를 확인하고 같은 날 오후 9시께 KISA와 관련 수사 기관에 침해 정황을 신고했다. 또 지난 12일 오후에는 데이트 유출 정황을 확인하고 전날 KISA와 개인정보보호위원회에 관련 내용을 신고했다.</p> <p contents-hash="accf7543d0ce53ab1ef86a246d0eda868e613010f337d37bb98feab58b5afc1c" dmcf-pid="Gso3GNnQsZ" dmcf-ptype="general">해킹 사고가 발생한 지 닷새째가 됐지만, 교원그룹은 아직 고객 개인 정보 유출 여부를 확인하지 못하고 있다.</p> <p contents-hash="1dd86c9caecbc815cd7f0cd56b73d5a80b5138939519cc69c178e1c13d6738be" dmcf-pid="HOg0HjLxwX" dmcf-ptype="general">교원그룹은 이날 보도자료를 통해 “현재 데이터 외부 유출 정황을 확인한 단계로 고객 정보가 실제로 포함됐는지 여부에 대해서는 관계 기관, 보안 전문기관과 협력해 정밀 조사를 진행 중”이라며 “고객정보 유출 사실이 확인되면 투명하게 안내할 방침”이라고 밝혔다.</p> <p contents-hash="4dee6eb7b1ae95b9ec80166ca14c648ea207a1c5c200162c8e344e9a41f41aab" dmcf-pid="XIapXAoMsH" dmcf-ptype="general">조재학 기자 2jh@etnews.com</p> </section> </div> <p class="" data-translation="true">Copyright © 전자신문. 무단전재 및 재배포 금지.</p> 관련자료 이전 현빈VS정우성, 최후의 승자는?...최종회 공개 ('메이드 인 코리아') 01-14 다음 박나래 “‘주사 이모’ 청담동서 처음 만나, 당연히 의사인 줄” 01-14 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.