해킹 두 달 만에 또 털린 예스24…전문가 “내부에 남은 공격루트 조사해야”
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
예스24가 랜섬웨어 공격을 받아 또다시 서비스가 멈췄다.
이번엔 7시간여 만에 복구했지만 랜섬웨어 공격을 재차 받은 만큼 내부망에 남은 공격자 채널을 샅샅이 조사하는 등 과도할 정도의 대응이 필요하다는 의견이 나온다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

예스24가 랜섬웨어 공격을 받아 또다시 서비스가 멈췄다. 이번엔 7시간여 만에 복구했지만 랜섬웨어 공격을 재차 받은 만큼 내부망에 남은 공격자 채널을 샅샅이 조사하는 등 과도할 정도의 대응이 필요하다는 의견이 나온다.
예스24는 11일 오전 11시 30분 기준 홈페이지와 애플리케이션의 접속 장애 복구 조치를 끝마쳤다고 밝혔다. 이날 새벽 4시 30분경 랜섬웨어 공격으로 서비스 접속이 중단된 지 7시간 만이다.
앞서 예스24는 지난 6월 9일 랜섬웨어 공격을 받아 닷새간 시스템이 마비된 바 있다. 같은 달 13일부터 서비스를 순차 재개했지만 2달 만에 다시 먹통 사태를 겪으면서 재발방지 등 대응이 도마 위에 올랐다.
전문가들은 랜섬웨어 그룹의 2·3차 공격은 빈번하다고 지적한다. 어렵게 기업 시스템에 침투한 공격자는 내부망에 백도어나 여러 대체 채널을 만들어 둔다. 기업이 공격을 인지하고 공격자가 사용 중인 채널을 차단할 경우, 1~2개월의 잠복기를 거친 뒤 기업 대응이 느슨해진 틈을 타 재차 공격을 가한다.
김진국 플레인비트 대표는 “이번 공격은 지난 6월 공격자일 가능성 보다는 또 다른 공격자의 소행일 공산이 크다”며 “기업의 내부 침투 정보를 파는 '액세스 브로커'(Access Broker)를 통해 공격자들이 예스24 침투 루트를 공유할 수 있다”고 분석했다.
그러면서 “내부망에 남아 있는 채널을 전수조사해 잔존 위협을 없애고 다크웹에서 예스24 정보가 유통되진 않는지 모니터링을 강화해야 한다”고 강조했다.
한국인터넷진흥원(KISA)은 이날 오전 예스24의 신고를 받아 현장 조사에 착수했다.
조재학 기자 2jh@etnews.com
Copyright © 전자신문. 무단전재 및 재배포 금지.
- 테슬라, 중국 의존 탈피…한국 각형 배터리 러브콜
- KT, 분기 영업이익 첫 1조원 돌파…하반기 AX사업 힘 싣는다
- [단독]KB, AI 혁신 둥지…제2데이터센터 세운다
- [뉴스줌인] 한·베트남 협력 '첨단 미래 산업'으로 고도화…李, 원전·고속철도 사업 참여 희망
- '스페셜포스' 드래곤플라이, 랜섬웨어 공격에 홈페이지 한 달간 마비
- 로봇이 아기 낳아준다?... 中 연구진 “임신 로봇 1년 안에 출시”
- 비트코인, 국내서 신고가 경신…1억6700만원 돌파
- '광복절 특사' 조국, 복귀 초읽기…조국혁신당 난맥 수습이 첫 시험대
- 정부, 사이버보안 특화 생성형AI 'C-Brain' 구축한다
- 국가대표 AI 정예팀 전초전…인재 영입 경쟁 점화