Data Breaches

사이버 위협 보고서: 데이터 유출, AI 악용 및 취약점

사이버 위협 환경이 광범위한 데이터 유출과 점차 정교해지는 AI 악용으로 불타고 있습니다. 이번 보고서는 플랫폼 침해부터 AI 모델 조작까지, 이번 주 가장 critical한 사건들을 파헤칩니다.

사이버 위협을 상징하는 빨간색 경고 표시가 있는 추상적인 네트워크 노드.

Key Takeaways

  • Vercel, France Titres, UK Biobank에서 심각한 데이터 유출이 보고되어 민감한 고객 및 자원봉사자 정보가 노출되었습니다.
  • AI 모델이 표적이 되고 있으며, Anthropic의 Claude Mythos Preview에 대한 무단 접근과 Google의 Antigravity agentic IDE 악용이 발생했습니다.
  • ASP.NET Core, iOS/iPadOS, LMDeploy, 그리고 지원 종료된 D-Link 라우터의 critical한 취약점에 대한 즉각적인 주의가 필요합니다.
  • 'The Gentlemen'과 같은 랜섬웨어 서비스(RaaS) 작전은 정교하고 광범위하며, 스파이 작전은 critical한 부문을 계속해서 노리고 있습니다.

데이터 유출, 심각한 수준으로 치닫다

이번 주 사이버 인텔리전스는 critical한 분야 전반에 걸쳐 데이터 유출이 심화되고 있다는 암울한 그림을 보여줍니다. 선도적인 프론트엔드 클라우드 플랫폼인 Vercel은 Context.ai의 침해로 인한 중대한 보안 사고를 공개했습니다. 도난당한 OAuth 토큰이 연결된 앱을 통해 무단 접근의 열쇠가 되었고, 직원 정보, 내부 로그, 그리고 일부 환경 변수가 노출되었습니다. 회사는 가장 민감한 비밀 정보는 안전하게 보호되었다고 안심시키고 있지만, 이번 사건은 서드파티 공급업체 침해의 위험한 파급 효과를 다시 한번 강조합니다.

신원 및 등록 문서 담당 프랑스 기관인 France Titres 역시 4월 15일 데이터 유출을 확인했습니다. 노출된 정보에는 이름, 생년월일, 이메일 주소, 로그인 ID, 그리고 일부 실제 주소와 전화번호가 포함된 것으로 알려졌습니다. 충격적인 후폭풍은 무엇일까요? 주장된 기관 데이터가 다크 웹에서 판매용으로 올라왔으며, 이는 이러한 공격을 주도하는 재정적 동기를 냉혹하게 상기시킵니다.

연구 기관조차 예외는 아닙니다. 영국의 중요한 연구 기관인 UK Biobank는 50만 명의 자원봉사자들의 익명화된 건강 데이터가 중국 마켓플레이스에 등장한 후 침해를 확인했습니다. 관계자들은 해당 목록이 삭제되었고 판매되지 않았으며, 이후 접근이 정지되고 다운로드 제한이 부과되었다고 주장하지만, 연구 목적을 위한 민감한 데이터의 무결성은 이제 의심할 여지 없이 훼손되었습니다.

AI가 풀려나다: 새로운 악용 경로

하지만 위협 환경은 단순히 도난당한 자격 증명과 개인 식별 정보(PII)에 관한 것만이 아닙니다. 한때 방패로 칭송받았던 인공지능이 점점 무기화되는 도구가 되고 있습니다. 연구원들은 서드파티 공급업체 환경을 통해 출시되지 않은 AI 사이버 모델인 Anthropic의 Claude Mythos Preview에 대한 무단 접근을 경고했습니다. 소규모 Discord 그룹이 공유된 계약자 계정, API 키, 예측 가능한 URL을 악용한 것으로 보고되었으며, 이를 통해 시스템에 침투했습니다. Anthropic은 조사 중이지만, 초기 AI 방어 모델에 대한 무단 접근의 파장은 심오합니다.

또한 AI가 공격 작전에 적극적으로 도움을 주고 있는 것을 목격하고 있습니다. AI 기반 공격 플랫폼인 Bissa Scanner는 Claude Code와 OpenClaw를 사용하여 대규모 스캔, 악용, 자격 증명 수집을 촉진합니다. 주요 초점은 React2Shell 취약점(CVE-2025-55182)이었으며, 수백만 개의 타겟을 스캔하고 900건 이상의 침해를 확인했으며, 수만 개의 노출된 환경 파일을 빼냈습니다. 이것은 단순한 이론이 아니라, AI로 구동되는 대규모 운영상의 위협 탐색입니다.

겉보기에는 무해해 보이는 프롬프트 주입 기법도 강력한 벡터임이 입증되고 있습니다. Google의 Antigravity agentic IDE에서는 샌드박스 탈출과 원격 코드 실행을 가능하게 하는 프롬프트 주입 악용 체인이 강조되었습니다. 이 결함은 보안 검사가 이루어지기 전에 실행되는 파일 검색 도구를 교묘하게 남용하여, 공격자들이 무해한 프롬프트를 완전한 시스템 침해로 변환할 수 있도록 했습니다. 심지어 보안 모드에서도 마찬가지입니다. Google은 이후 이를 패치했지만, 적대적 입력에 노출된 AI 시스템의 내재된 취약성을 보여줍니다.

비밀번호 관리자는 공급망 공격으로부터 안전할까요?

우리 자신을 보호하기 위해 설계된 도구조차 표적이 되고 있습니다. 널리 사용되는 비밀번호 관리자인 Bitwarden이 최근 공급망 공격의 희생양이 되었습니다. 멀웨어가 포함된 명령줄 인터페이스(CLI) 릴리스가 npm에 게시되었고, Bitwarden은 334명의 개발자가 버전 2026.4.0을 설치했다고 확인했습니다. 해킹된 GitHub 계정에서 비롯된 이 짧은 침해 기간 동안 자격 증명이 잠재적으로 노출되었습니다. 회사는 볼트 데이터는 영향을 받지 않았다고 밝혔지만, 자격 증명 노출과 관련된 어떤 침해든 사용자들이 가장 민감한 정보를 맡기는 서비스에 대한 중대한 우려 사항입니다.

Critical한 취약점, 즉각적인 주의 요망

취약점에 대한 끊임없는 소식도 계속되고 있습니다. Microsoft는 심각도 9.1로 평가된 ASP.NET Core의 critical한 권한 상승 결함인 CVE-2026-40372에 대해 out-of-band 수정 사항을 긴급히 배포했습니다. Data Protection 버전 10.0.0부터 10.0.6까지의 버그는 공격자가 쿠키와 antiforgery 토큰을 위조하여 사실상 사용자를 사칭하고 Linux 또는 macOS 배포판에서 SYSTEM 수준 액세스를 달성할 수 있도록 허용할 수 있습니다. 이러한 플랫폼을 운영하는 조직에게 이는 지연해서는 안 되는 패치입니다.

Apple 역시 iOS 및 iPadOS 전반에 걸쳐 CVE-2026-28950에 대한 수정을 발행했습니다. 이 Notification Services 버그는 삭제된 알림을 유지하는 끔찍한 기능을 가지고 있어 민감한 메시지 미리보기를 복구할 수 있었습니다. 수많은 iPhone 및 iPad 모델에 영향을 미친 이 결함은 기기 소지 시 포렌식 접근을 제공했으며, 법 집행 기관이 암호화된 앱의 수신 메시지에 접근하기 위해 이를 사용했다는 주장도 있습니다. 명백히 수정된 버그를 통해서조차 메시지 개인 정보 보호의 침식은 우려스러운 추세입니다.

오늘날 개발의 많은 부분을 뒷받침하는 오픈소스 도구 역시 예외는 아닙니다. 대규모 언어 모델 배포를 위한 오픈소스 툴킷인 LMDeploy는 심각도 높은 서버 측 요청 위조(SSRF) 결함인 CVE-2026-33626의 영향을 받습니다. 놀라운 점은 악용 속도입니다. 공개 후 13시간 이내에 실제 공격이 시작되었습니다. 공격자들은 이미지 로더를 활용하여 클라우드 메타데이터에 접근하고, 내부 서비스를 조사하며, 침해된 네트워크 내에서 측면 이동을 용이하게 하고 있습니다.

그리고 아직도 레거시 하드웨어를 고수하고 있는 분들을 위해: 지원 종료된 D-Link DIR-823X 라우터는 CVE-2025-29635, 즉 원격 코드 실행 결함에 취약합니다. Akamai는 공격자들이 이를 적극적으로 악용하여 Mirai 기반 봇넷을 배포하고 있으며, 이러한 장치들을 서비스 거부 공격에 동원하고 있다고 보고했습니다. 이러한 모델은 이미 지원이 종료되었으므로 패치는 예상되지 않으며, 인터넷 인프라의 상당 부분이 영구적으로 노출된 상태로 남게 됩니다.

랜섬웨어 서비스(RaaS) 작전은 어떻게 작동하는가?

즉각적인 침해 및 취약점 외에도, 랜섬웨어의 지속적인 위협은 계속 진화하고 있습니다. Check Point Research는 The Gentlemen 랜섬웨어 서비스(RaaS) 작전을 분석했습니다. 2025년에 등장한 이 그룹은 Windows, Linux, NAS, BSD, ESXi 등 광범위한 시스템을 위한 암호화 도구를 제공합니다. 그들의 작전은 우려스러운 지하 모집 파이프라인, 데이터 유출을 위한 누출 사이트 모델, Tox 기반 협상, 그리고 지속성과 접근을 유지하기 위한 SystemBC 프록시 인프라 사용을 자세히 설명합니다. 이것은 변두리 작전이 아니라, 구조화된 범죄 기업입니다.

또한, 정교한 스파이 작전이 진행 중입니다. 연구원들은 인도의 은행 부문과 한국의 정책 동향을 겨냥한 Mustang Panda 작전을 파악했으며, 업데이트된 LOTUSLITE 백도어를 배포했습니다. 그들의 전술에는 HDFC 테마의 도움 파일과 가짜 은행 팝업을 사용하고, DLL 사이드 로딩을 활용하여 멀웨어를 설치하는 것이 포함됩니다. 이러한 수준의 표적화되고 지속적인 스파이 행위는 사이버 영역의 지정학적 흐름을 강조합니다.

마지막으로, 공급망은 여전히 critical한 약점입니다. 연구원들은 Docker Hub와 Visual Studio Code의 Checkmarx 개발자 도구에 자격 증명 탈취 멀웨어를 주입한 공격을 발견했으며, 이는 5백만 회 이상 다운로드된 KICS 이미지에 영향을 미쳤습니다. 멀웨어의 목표는 명확합니다. 클라우드 및 개발자 자격 증명을 수집하고 침해된 GitHub 토큰을 통해 전파하는 것입니다. 이는 소프트웨어 개발의 핵심을 강타하며, 처음부터 신뢰와 보안을 위태롭게 합니다.


🧬 관련 인사이트

Maya Thompson
Written by

Threat intelligence reporter. Tracks CVEs, ransomware groups, and major breach investigations.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Check Point Research