유럽연합 집행위원회 데이터 유출, 해킹 그룹 TeamPCP 배후 지목
유럽연합 사이버 보안 기관인 CERT-EU가 유럽연합 집행위원회의 데이터 유출 사건 배후로 해킹 그룹 TeamPCP를 지목했습니다. 이번 사건은 서로 다른 해킹 조직이 협력하여 정보를 탈취하고 협박하는 새로운 사이버 범죄 양상을 보입니다.
주장유럽연합 사이버 보안 기관인 CERT-EU는 최근 발생한 유럽연합 집행위원회 데이터 유출 사건의 배후로 해킹 그룹 TeamPCP를 지목했습니다. 이번 사건은 서로 다른 해킹 조직이 협력하여 피해자를 협박하는 새로운 사이버 범죄 경향을 드러냅니다.
팩트해커들은 유럽연합 집행위원회가 사용하는 아마존 웹 서비스(AWS) 계정에서 92기가바이트의 압축 데이터를 탈취했습니다. 유출된 자료에는 이름과 이메일 주소, 이메일 내용 등 개인 정보가 포함되어 있습니다.
팩트이번 침해는 유럽연합의 웹사이트와 출판물을 호스팅하는 유로파 플랫폼의 클라우드 인프라에 영향을 미쳤습니다. 최소 29개의 유럽연합 기관과 수십 명의 내부 고객 데이터가 유출되었을 가능성이 큽니다.
팩트탈취된 데이터는 해킹 그룹 샤이니헌터스에 의해 온라인에 게시되었습니다. 이는 두 개의 서로 다른 해킹 조직이 연계되어 범죄를 저질렀음을 시사합니다.
팩트CERT-EU는 이번 침해가 3월 19일에 시작되었다고 밝혔습니다. 해커들은 오픈 소스 보안 도구인 트리비의 취약점을 이용해 유럽연합 집행위원회의 비밀 API 키를 획득했습니다.
교차검증CERT-EU는 현재 온라인에 게시된 데이터를 분석하고 있으며, 약 5만2000개의 파일에 이메일 메시지가 포함되어 있다고 확인했습니다. 대부분은 자동화된 이메일이지만, 오류로 반송된 메시지에는 사용자 정보가 포함되어 있어 개인 정보 노출 위험이 존재합니다.
팩트트리비 개발사인 아쿠아 시큐리티에 따르면, TeamPCP는 랜섬웨어 공격 및 암호화폐 채굴 캠페인과 연관되어 있습니다. 팔로알토 네트웍스 유닛 42는 이들이 최근 오픈 소스 보안 프로젝트를 겨냥한 공급망 공격을 체계적으로 수행한다고 분석했습니다.
주장해커들은 개발자가 민감한 시스템에 접근할 수 있는 키를 탈취하는 방식을 사용합니다. 이를 통해 조직을 인질로 삼고 금전적인 협박을 요구하는 것이 이들의 주요 전략입니다.
팩트CERT-EU는 현재 피해를 입은 조직들과 연락하며 대응하고 있습니다. 유럽연합 집행위원회 대변인은 현재 휴무 기간이며 다음 주에 공식 답변을 제공할 예정이라고 밝혔습니다.
출처테크크런치(TechCrunch) 보도 및 CERT-EU 보고서를 교차 검증했습니다.
본 기사는 전문가의 분석과 공개 자료를 기반으로 AI가 작성 후 다른 AI의 검증을 거쳐 작성됐으며 정보의 정확성과 완전성을 보장하지 않습니다. 기사 내용은 특정 투자·의사결정의 권유가 아니며, Wittgenhaus는 이를 근거로 한 행위의 결과에 책임을 지지 않습니다.