BoB NewsLetter 70호
Vol. Dec 12
안녕하세요, 구독자 님!
뉴스레터를 구독하신 분들께 매번 감사드립니다.
🍎 BoB 뉴스레터 12월호 스토리
- 📢 12월 BoB 수료생&멘토 소식
- 👾 CAI, CTF를 24시간 동안 푸는 자가 있다?
- 🤯 단일 요청만으로 RCE가 가능한 React2Shell 취약점
- 🚀 쿠팡 3,370만 고객 정보 유출: 국내 최대 개인정보 사고
- 🕯️ 구글위협인텔리전스 그룹(GTIG) 보고서로 살펴보는 “2026 사이버보안 전망”
- 💥 신세계마저 뚫렸다… 8만 명 개인정보 유출 사고 발생
📢 12월 BoB 수료생&멘토 소식
🍧 허준원 멘티 <13기 보안컨설팅 트랙>
안랩 입사를 축하드립니다 🎉
🍧 이상준 멘티 <12기 보안컨설팅 트랙>
IBM 입사를 축하드립니다 🎉
👾 CAI, CTF를 24시간 동안 푸는 자가 있다?
2025년 공개된 Alias Robotics의 논문 Cybersecurity AI: The World’s Top AI Agent for Security Capture-the-Flag (CTF)는 최근 보안 커뮤니티에서 주목받고 있는 변화를 하나의 사례로 정리한다. 인공지능 기반 보안 에이전트가 다수의 국제 CTF 대회에 참여해 의미 있는 성과를 거두었고, 그 과정과 구조를 기술적으로 분석했다는 점에서 이 논문은 단순한 결과 보고를 넘어선다.
이 논문이 흥미로운 이유는 “AI가 인간을 이겼다”는 결론 때문이 아니다. 오히려 지금까지 CTF가 평가해 온 역량과, 그 역량이 실제 보안 업무와 어떤 관계를 갖는지 다시 생각해볼 계기를 제공한다는 점에 가깝다.

1. AI 보안 에이전트는 어떻게 CTF를 풀고 있는가
논문에서 소개하는 CAI(Cybersecurity AI)는 단일 초거대 모델에 모든 판단을 맡기는 구조가 아니다. 기본이 되는 보안 특화 언어 모델을 중심으로 운용하면서, 문제의 난이도나 추론 과정의 불확실성이 높아질 때만 고성능 모델을 선택적으로 호출하는 방식으로 설계되어 있다. 이 판단은 토큰 퍼플렉서티와 태스크 신뢰도 같은 지표를 통해 이루어진다.
기술적으로 CAI는 하나의 질문에 한 번 답하는 구조가 아니라, 문제를 여러 단계로 나누고 각 단계의 결과를 다음 단계의 입력으로 연결하는 반복 루프를 수행한다. 포렌식, 웹 취약점, 암호 문제, 바이너리 분석처럼 서로 다른 유형의 문제를 처리할 때도, 동일한 구조를 유지한 채 필요한 도구와 추론 과정을 선택적으로 결합한다. 이러한 설계 덕분에 CAI는 비교적 안정적인 속도로 다양한 문제 유형을 처리할 수 있었다고 논문은 설명한다.
또 하나 주목할 부분은 비용 구조다. 논문에 따르면 이러한 하이브리드 모델 운용 전략을 통해 대규모 토큰 사용 환경에서도 상대적으로 낮은 비용으로 에이전트를 지속 운영할 수 있었다. 이는 AI 보안 도구가 단발성 실험이 아니라, 실제 운영 환경에서 활용될 가능성을 염두에 둔 설계라는 점에서 의미를 가진다.
2. CTF와 실무 보안 사이의 거리, 그리고 평가의 문제
이 논문은 Jeopardy-style CTF의 한계를 지적하지만, 이를 “CTF가 무의미해졌다”는 식으로 단정하지는 않는다. 대신 CTF가 주로 정적이고 결정적인 문제를 다룬다는 점, 그리고 이러한 구조가 자동화와 병렬 처리에 유리하다는 점을 분석한다. 결과적으로 AI는 이 환경에서 빠른 적응력을 보였고, 이는 자연스러운 기술적 귀결에 가깝다.
CTF가 제공해 온 학습적 가치까지 부정되는 것은 아니다. 문제를 분석하고 공격 기법을 이해하며 도구를 다루는 과정은 여전히 보안 입문과 역량 강화에 중요한 역할을 한다. 다만 논문은 CTF 성과만으로 실제 보안 환경에서 요구되는 모든 능력을 평가하기에는 한계가 있다는 점을 조심스럽게 짚는다. 실제 환경에서는 시스템의 중요도, 운영 맥락, 공격 성공 시의 영향도 같은 요소가 함께 고려되어야 하기 때문이다.
이러한 이유로 논문은 Attack & Defense 형태의 평가 방식에 대한 논의가 필요하다고 제안한다. 공격과 방어가 동시에 이루어지는 환경에서는 단순한 문제 풀이 능력뿐 아니라, 상황 판단과 전략적 사고가 중요해지기 때문이다. 이는 CTF를 대체하자는 주장이라기보다는, 보안 역량을 평가하는 방법이 점차 다양해질 필요가 있다는 제안에 가깝다.
3. AI 활용이 보안 일자리에 던지는 질문
최근 보안 업계에서는 AI 기반 모의해킹과 자동 분석 도구의 확산이 인력 구조에 어떤 영향을 미칠지에 대한 논의가 활발하다. 논문 역시 이러한 맥락과 연결된다. 반복적이고 정형화된 취약점 점검이나 기본적인 분석 작업은 자동화의 영향을 받을 가능성이 높다. 이는 일부 역할이 변화하거나 재정의될 수 있음을 의미한다.
반면, 어떤 취약점이 실제로 중요한지 판단하고, 공격 시나리오를 구성하며, 조직의 상황에 맞는 대응 전략을 설계하는 역할은 여전히 사람의 몫으로 남아 있다. AI가 도출한 결과를 해석하고, 이를 의사결정으로 연결하는 과정은 단순한 자동화로 대체되기 어렵다. 앞으로의 보안 업무는 “누가 더 많은 취약점을 찾는가”보다는 “찾아낸 정보를 어떻게 이해하고 활용하는가”에 더 가까워질 가능성이 있다.
4. 마치며
이 논문은 CTF 플레이어나 보안 실무자에게 위기 선언을 던지기보다, 변화의 방향을 관찰할 수 있는 하나의 사례를 제공한다. AI는 보안 영역에서 점점 더 많은 역할을 맡게 될 것이지만, 그 과정에서 인간의 역할이 사라진다고 단정할 근거는 아직 없다. 다만 요구되는 역량의 무게중심이 조금씩 이동하고 있다는 신호는 분명하다.
CTF는 여전히 중요한 학습 도구다. 동시에, 보안이 다루는 현실은 점점 더 복합적이 되고 있다. AI와 함께하는 보안 환경에서 무엇을 평가하고, 어떤 역량을 길러야 할지에 대한 논의는 이제 시작 단계에 있다. 이 논문은 그 논의를 이어가기 위한 하나의 출발점으로 읽을 수 있을 것이다.
[참고자료]
- Cybersecurity AI: The World’s Top AI Agent for Security Capture-the-Flag (CTF), https://arxiv.org/pdf/2512.02654
- https://en.wikipedia.org/wiki/Capture_the_flag_(cybersecurity)
- https://github.com/aliasrobotics/cai?
- Cybersecurity AI: Evaluating Agentic Cybersecurity in Attack/Defense CTFs, https://arxiv.org/pdf/2510.17521

🤯 단일 요청만으로 RCE가 가능한 React2Shell 취약점
2025년 12월 초, React Server Components(RSC) 에서 치명적인 원격 코드 실행 취약점이 공개됐다.
취약점 식별자는 CVE-2025-55182, 커뮤니티에서는 “React2Shell” 이라는 별칭으로 불린다. 이 취약점은 CVSS 10.0(최대 점수) 을 받았고, 이미 여러 공격 그룹이 실제 공격에 활용 중인 것으로 보고됐다.
![[출처 - https://kmong.com/article/1852--React-19-최신-기능-한눈에-알아보기]](https://cdn.maily.so/du/bob.news/202601/1767238485043337.png)
1. 무엇이 문제였나: React Server Components와 Flight 프로토콜
React2Shell은 클라이언트가 서버에 React Server Components를 요청할 때 사용하는 Flight 프로토콜 처리 과정에서 발생한다.
원인은 크게 두 가지로 요약된다
첫번째는 부적절한 역직렬화이다. 서버가 Flight 페이로드를 역직렬화할 때 구조 검증이 충분하지 않아, 공격자가 조작한 객체가 내부 객체 그래프에 그대로 반영된다.
두번째는 프로토타입 오염을 통한 코드 실행이다. 검증되지 않은 데이터가 JavaScript 객체 체인에 주입되면서, 서버 측 로직이 공격자가 통제한 값에 의존하게 되고, 결국 Node.js 런타임에서 임의 코드가 실행될 수 있다.
React 팀은 이 문제를 “서버에서 수신하는 페이로드를 잘못 처리해, 사전 인증 없는 RCE가 가능해지는 취약점” 으로 정의하고 즉시 패치를 배포했다.
2. 어떤 환경이 영향을 받는가
React, Next.js, 그리고 기타 RSC 지원 프레임워크들이 모두 영향을 받을 수 있다.
2-1. React / RSC 패키지
React RSC 관련 패키지 react-server-dom-webpack , react-server-dom-parcel , react-server-dom-turbopack의 19.0 / 19.1.0 / 19.1.1 / 19.2.0에 영향이 있으며, React 팀은 12월 3일 19.0.1 / 19.1.2 / 19.2.1을 발표했으나, 12월 11일 추가 취약점 발견 후 19.0.3 / 19.1.4 / 19.2.3 이상으로의 업그레이드를 권장한다.
2-2. Next.js 및 기타 프레임워크
Next.js (App Router 사용 시), React Router(실험적 RSC API 사용 시), Waku, @parcel/rsc , @vitejs/plugin-rsc , Redwood SDK 그 외 RSC를 직접 구현한 커스텀 프레임워크들이 영향을 받는다.
3. 타임라인: 신고부터 대규모 악용까지
각 벤더의 공지와 연구자 사이트를 종합하면 대략 다음과 같은 흐름이다.
| 날짜 | 발생사건 |
|---|---|
| 11월29일 | - 연구자 Lachlan Davidson가 Meta 버그바운티를 통해 RSC 취약점을 신고 |
| 12월1일경 | - React 팀과 Vercel 등 주요 호스팅·프레임워크 벤더가 패치 및 완화 조치 테스트 |
| 12월3일 | - React 팀이 공식 보안 공지와 함께 패치 버전(19.0.1, 19.1.2, 19.2.1)을 npm에 공개 - Vercel·Next.js도 연동 패치 및 가이드 발표 |
| 12월3일 공개 후 약 30 시간 이내 | - 실제 동작하는 공개 PoC가 등장하고, 여러 스캐너가 배포되기 시작 |
| 12월5일 이후 | - Microsoft, Google 등에서 실제 악용 사례 관측을 보고 - 일부는 코인 마이너 설치, 일부는 백도어와 RAT 배포에 사용됨 |
| 12월 중순 | - Google·AWS는 중국·이란 연계 위협 그룹의 악용을, 보안업체 Sysdig는 북한 연계 도구와의 기술적 유사성을 보고 |
특히 Google은 "초기 며칠 간은 동작하지 않는 PoC와 실제 익스플로잇이 섞여 유포되면서 혼란이 있었다"고 지적했다. 특히 많은 가짜 PoC는 개발자가 의도적으로 노출한 위험 함수(exec, writeFile 등)를 악용하는 반면, 실제 취약점은 기본 설정 상태의 표준 Next.js에서도 추가 코드 없이 즉시 악용 가능해 보안 검증 및 방어에 혼선을 야기했다.
4. 실제 공격은 어떻게 이뤄지고 있나
4-1. 한 번의 HTTP 요청으로 서버 장악
공격 흐름은 대략 다음과 같이 공통된 패턴을 보인다.
- 공격자가 인터넷에 노출된 RSC/Next.js 서버를 스캔
- 취약 서버에 특수하게 조작된 RSC Flight 요청(주로 POST) 을 전송
- 서버가 이를 역직렬화하는 과정에서 구조 검증 실패 → 프로토타입 오염
- Node.js 환경에서 공격자가 지정한 명령이 실행
- 이후 다양한 공격에 악용
Google은 이 취약점이 인증없이 단일 HTTP 요청만으로 코드 실행이 가능하다는 점을 강조한다.
4-2. 광범위한 공격에 활용
여러 리포트를 종합하면, React2Shell은 다양한 목적의 공격자들에게 동시에 활용되고 있다.
첫째, 금전 목적으로는 XMRig 등의 암호화폐 채굴기를 실행하거나, 클라우드 자격증명·SSH 키·암호화폐 지갑 관련 파일을 탈취하는 데 사용된다.
둘째, 정보 수집 및 지속석 확보를 위해 EtherRAT 같은 원격 제어 악성코드를 설치하고, 이더리움 스마트 컨트랙트를 C2 정보 은닉에 활용하는 사례도 보고되었다.
셋째, 국가 연계 그룹의 캠페인에도 사용된 정황이 있으며, 중국(Earth Lamia, Jackpot Panda 등), 이란, 북한과 연계된 공격자가 이 취약점을 활용한 것으로 분석되고 있다. 다만, 이 부분은 위협 인텔리전스 팀의 분석과 추정에 기반한 내용이다.
Microsoft는 자사 위협 인텔리전스에서 수백 대의 서버가 이 취약점을 통해 침해된 사례를 조사 중이라고 밝히며, 침해 후 Cobalt Strike 계열 서버로의 리버스쉘, ShadowPAD, EtherRAT, XMRig 등 다양한 페이로드가 관측됐다고 보고했다.
5. 왜 이렇게 심각한가
React2Shell이 보안 업계에서 심각한 이슈로 평가되는 이유는, 기술적으로 다음 요소들이 한 번에 겹쳤기 때문이다.
- Pre-auth RCE: 별도 로그인이나 세션 없이, 공개된 엔드포인트에 요청만 보내면 되는 구조이다.
- 기본 설정에서 취약: Wiz·Microsoft 분석에 따르면 별도의 위험한 코드를 작성하지 않은 표준 Next.js App Router 앱도, 취약 버전의 RSC를 사용하기만 하면 공격 대상이 될 수 있다.
- 단일 요청으로 트리거 가능: 단 한 번의 HTTP 요청으로 서버 측 프로세스 권한으로 코드 실행이 가능하다.
- 넓은 React/RSC 생태계: Next.js, React Router, Waku, Parcel RSC, Vite RSC 등 여러 프레임워크가 RSC를 통해 동일 취약점을 공유한다. 국내 한 보안업체는 기존 조사를 인용해 “전 세계 클라우드 환경의 약 39%가 영향을 받을 수 있다”는 추정치를 소개하기도 했다.
- 공개 PoC·스캐너·가짜 익스플로잇의 유포: 반쯤 장난 수준의 PoC 코드부터 실제 익스플로잇·스캐너까지 혼재해 유포되면서, 방어자와 연구자 모두 어느 코드가 실제로 동작하는지를 검증하는 데 추가적인 부담이 발생했다.
6. 지금 당장 해야 할 대응
공개된 벤더 가이드를 바탕으로 정리한 현실적인 대응 방법은 다음과 같다.
우선, 조직 내 어디에서 RSC가 사용되고 있는지부터 확인해야 한다. react-server-dom-* 계열 패키지나 Next.js(App Router) 사용 여부 및 버전을 점검하고, 인터넷에서 직접 노출된 서비스부터 우선순위를 정해 목록화해야 한다.
그다음은 취약 버전의 패치다. React RSC 패키지는 최소 19.2.3 이상으로, Next.js는 공식 보안 공지에서 안내한 안전 버전 이상으로 업그레이드하는 것이 필요하다.
마지막으로, 이미 침해됐을 가능성을 점검해야 한다. 비정상적인 POST 요청이나 의심스러운 헤더가 포함된 RSC 요청, node나 next 프로세스의 쉘 명령 실행 흔적, 새로 추가된 계정이나 authorized_keys 변경 여부, 비정상적 XMRig 실행 등 이상 징후를 확인하고, /tmp 디렉터리 내 의심스러운 파일이나 EtherRAT 관련 트래픽, 지갑·SSH 키 유출 흔적이 있는지도 함께 점검하는 것이 좋다.
7. 마무리
React2Shell은 React Server Components(RSC)의 구조적 문제로 인해 인증 없이 코드 실행이 가능한 치명적인 취약점이다. Next.js 등 주요 웹 프레임워크에 영향을 미쳤고, 공개 직후 실제 공격에도 활용됐다. 이를 통해 RSC처럼 서버 기능을 포함한 서버 렌더링 기술이 공격 포인트가 될 수 있음을 확인할 수 있었다.
[참고자료]
- Critical Security Vulnerability in React Server Components, React 공식 블로그 – https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
- Multiple Threat Actors Exploit React2Shell (CVE-2025-55182), Google Cloud Threat Intelligence – https://cloud.google.com/blog/topics/threat-intelligence/threat-actors-exploit-react2shell-cve-2025-55182
- React2Shell (CVE-2025-55182): Everything You Need to Know About the Critical React Vulnerability, Wiz – https://www.wiz.io/blog/critical-vulnerability-in-react-cve-2025-55182
- React2Shell: Technical Deep-Dive & In-the-Wild Exploitation of CVE-2025-55182, Wiz – https://www.wiz.io/blog/nextjs-cve-2025-55182-react2shell-deep-dive
- Defending against the CVE-2025-55182 (React2Shell) vulnerability in React Server Components, Microsoft Security Blog – https://www.microsoft.com/en-us/security/blog/2025/12/15/defending-against-the-cve-2025-55182-react2shell-vulnerability-in-react-server-components/
- China-nexus cyber threat groups rapidly exploit React2Shell vulnerability (CVE-2025-55182), AWS Security Blog – https://aws.amazon.com/blogs/security/china-nexus-cyber-threat-groups-rapidly-exploit-react2shell-vulnerability-cve-2025-55182/
- Next.js Security Update: December 11, 2025, Next.js 공식 블로그 – https://nextjs.org/blog/security-update-2025-12-11
- Security Advisory: CVE-2025-66478, Next.js 공식 블로그 – https://nextjs.org/blog/CVE-2025-66478
- React2Shell 취약점(CVE-2025-55182)을 악용한 EtherRAT 악성코드 유포, 안랩 ASEC – https://asec.ahnlab.com/ko/91526/
- Distribution of EtherRAT Malware Exploiting React2Shell Vulnerability (CVE-2025-55182), AhnLab ASEC – https://asec.ahnlab.com/en/91658/
- CVE-2025-55182: React2Shell Analysis, Proof-of-Concept Chaos, and In-the-Wild Exploitation, Trend Micro – https://www.trendmicro.com/ko_kr/research/25/l/CVE-2025-55182-analysis-poc-itw.html
- React2Shell 긴급 대응 권고, 로그프레소 – https://www.logpresso.com/ko/blog/2025-12-05-react2shell

🚀 쿠팡 3,370만 고객 정보 유출: 국내 최대 개인정보 사고
![[출처] 쿠팡 뉴스룸](https://cdn.maily.so/du/bob.news/202601/1767238868618750.png)
2025년 하반기 국내 최대 이커머스 기업 쿠팡(Coupang)에서 대규모 개인정보 유출 사고가 발생했다. 이번 사고는 2025년 6월 24일경부터 비정상적인 시스템 접근이 발생해 11월 중순 이후 회사가 사건을 공식 인지하고 조사에 착수한 것으로 확인됐다. 전체 고객을 대상으로 한 것으로 보이는 약 3,370만 건에 달하는 개인정보가 무단 조회된 정황이 파악됐다.
초기 조사에서는 약 4,500명 규모의 유출만 확인됐다는 공지가 있었으나, 이후 후속 조사에서 수천만 건 규모로 수정 발표되면서 사건의 심각성과 파급력이 크게 확대됐다.
유출된 정보는 고객 이름, 이메일 주소, 전화번호, 주소, 주문 내역 등 기본 신상·거래 정보로 확인된다. 결제 정보, 비밀번호, 로그인 정보는 포함되지 않았다는 회사 측 발표가 있지만, 일상과 밀접한 정보 유출로 인해 소비자 불안과 2차 피해 우려가 계속되고 있다.
쿠팡은 자체 조사와 정부 합동 조사를 통해 사건을 해결하겠다고 밝혔으며, 정부와 경찰 수사도 병행돼 진행 중이다.
1. 내부 인증키로 시작된 무단 접근: 유출 경위 분석
원인은 내부 인증키 등 권한 관리 취약점이 작용한 것으로 분석된다. 정부 조사와 보도에 따르면 비정상적인 접근이 2025년 6월 하순부터 약 5개월간 이어졌다. 초기에는 시스템 인증 취약점 또는 인증키(자격 증명) 탈취가 유출 경로로 거론되며, 조사 과정에서 전직 직원이 관련된 것으로 파악됐다.
조사 초기 쿠팡은 “약 4,500건 유출”로 발표했으나, 후속 확인 과정에서 무단 조회된 고객 정보가 약 3,370만 건 규모로 확대 확인됐다.
회사 발표에 따르면 유력한 주체는 쿠팡의 내부 시스템 인증 자격을 소유했던 전 직원으로, 퇴사 후에도 시스템 접근 권한이 유지돼 고객 정보에 접근했다는 정황이 나왔다.
쿠팡은 추가적으로, 유출자는 수많은 계정에 접근했지만 저장한 정보는 약 3,000계정 정도로 제한됐으며 외부에는 전송되지 않았고 해당 데이터를 삭제했다고 설명했다. 다만 이 내용은 정부의 공식 합동조사 결과와 아직 최종 확인되지 않은 부분이다.
이번 사건은 단순 외부 해킹이 아니라 내부자 권한 관리 시스템의 취약성이 오랜 기간 동안 방치된 결과라는 분석이 여러 곳에서 제기된다.
![[출처] 폴리스 TV](https://cdn.maily.so/du/bob.news/202601/1767238959430740.png)
쿠팡 개인정보 유출 사건과 관련해 회사·정부·수사기관의 대응과 조사가 동시에 진행되고 있다.
쿠팡은 유출자로 지목된 전 직원의 신원을 밝히고, 디지털 포렌식 등을 통해 관련 장비를 회수해 제출했다고 발표했다. 회사는 전문 보안 기업들과 협력해 조사를 진행하고 있으며, 유출 데이터는 삭제됐다는 입장을 유지했다.
정부는 과학기술정보통신부 주도로 범정부 태스크포스(TF)를 구성해 조사에 착수했다. TF에는 개인정보보호위원회, 경찰청, 한국인터넷진흥원 등이 참여해 사고 원인, 책임 규명, 피해 확산 방지 대책 등을 논의하고 있다.
정부 조사단은 쿠팡의 자체 조사 결과에 대해 아직 공식 확인이 되지 않았다는 입장을 표명했으며, 유출 규모와 범행 경위 등을 계속 분석 중이다.
국회는 사건의 심각성을 반영해 청문회 개최 및 책임 소재를 따질 움직임을 보이고 있다. 쿠팡 창업주 김범석 의장은 공식 사과를 했으나, 국회 청문회 출석은 거부해 비판을 받고 있다.
수사기관은 경찰청 사이버수사과 중심으로 서버 로그, 증거물 확보, 용의자 검거 및 국제 공조 검토 등을 진행하며 전반적인 실체 규명을 이어가고 있다.
보이스피싱 우려·집단소송 확산…유출 파장 분석
쿠팡 개인정보 유출 사고는 소비자 불안, 법적 분쟁, 산업·정책 반응까지 광범위한 후폭풍을 낳고 있다.
사건 직후 보이스피싱·스미싱 등 2차 피해 우려가 현실화하자 금융당국은 고객 주의 촉구를 강화했다.
국내에서는 수십만 명이 참여하는 집단소송이 진행 중이며, 손해배상 청구 규모가 큰 폭으로 확대되고 있다는 보도도 있다.
정치·정책 영역에서는 개인정보 보호 규제 강화 논의가 강화되고 있으며, 기업 책임을 높이기 위한 벌금 상향·행정 조치 확대 등의 방안이 검토되고 있다.
경제·시장 반응으로는 쿠팡 주가가 사건 발표 후 변동을 보였고, 사건 관련 불확실성으로 투자자 신뢰가 흔들렸다는 분석도 있다.
사회적으로는 플랫폼 기업의 보안 책임과 투명성 문제가 다시 부각되며 업계 전반의 보안 투자 확대 및 개인정보 보호 관행 개선 요구가 커지고 있다.
유출의 교훈과 과제: 보안·규제·신뢰 회복 방향
쿠팡 개인정보 유출 사건은 대한민국 역사상 최대 규모에 가까운 정보유출로 기록되며 사회적·정책적 전환점을 만들고 있다. 약 3,370만 건에 달하는 고객 정보에 비인가 접근이 있었던 것으로 확인됐으며, 일상 정보 유출로 인한 소비자 불안이 크게 확산됐다.
기업 차원에서는 권한 관리·보안 통제 체계의 전면 재정비가 절실하며, 정부와 국회 차원에서는 규제 및 감독체계 강화 필요성이 부각되고 있다.
금융·시장 측면에서도 투자자 신뢰 회복과 공시 책임이 중요한 교훈으로 남았으며, 사회 전반에서는 데이터 거버넌스와 리스크 관리의 중요성이 다시 논의되고 있다.
[참고자료]
- 개인정보 유출사고에 관해 재안내 드립니다 – 쿠팡 고객센터, https://pages.coupang.com/p/160047?adType=DA&eventId=Csnhgh2k4XqJkZ8i
- 쿠팡 김범석 의장 사과문 – 쿠팡 뉴스룸, https://news.coupang.com/archives/58952/
- 정부, 쿠팡 대규모 개인정보 유출사고 민관합동조사단 구성 – KBS 뉴스 (민정희 기자), https://news.kbs.co.kr/news/pc/view/view.do?ncd=8443869
- 쿠팡 개인정보 3,370만개 유출 사건 정리 - 네플라, https://www.nepla.ai/wiki/it-정보-방송통신/개인정보-위치정보-신용정보/쿠팡-개인정보-3-370만개-유출-사건-정리-2025년-w5dnz3w648e6
- 쿠팡 고객정보 유출 집단소송 – 노바법률사무소, https://novalaw.kr/claim/coupang

🕯️ 구글위협인텔리전스 그룹(GTIG) 보고서로 살펴보는 “2026 사이버보안 전망”

구글위협인텔리전스그룹(Google Threat Intelligence Group, GTIG)은 「Cybersecurity Forecast 2026」 보고서를 통해 2026년 사이버 위협 환경을 세 가지 핵심 축으로 정리했다. GTIG는 이번 보고서가 단순한 예측이나 전망이 아니라, 구글 클라우드와 맨디언트(Mandiant)의 실제 침해 대응, 위협 인텔리전스 분석, 사고 조사 과정에서 이미 확인된 공격 행태의 연장선임을 분명히 했다. 보고서는 2026년을 ▲인공지능(AI)의 전면적 활용 ▲사이버 범죄의 지속적 고도화 ▲국가 주도 사이버 작전의 장기화와 전략화가 동시에 심화되는 시점으로 명시했다. 아래는 이 세가지 축을 중심으로 2026 사이버보안 전망을 정리하였다.
1. (AI)의 전면적 활용
2026년을 기점으로 사이버 공격에서 AI 활용이 “도입 단계”를 넘어 사실상 기본값(default)이 될 것으로 전망한다. 2025년 한 해 동안 공격자들은 AI를 사회공학, 정보 조작, 악성코드 개발 전반에 활용하며 실질적인 성과를 거뒀고, 이 같은 활용 방식은 2026년에 더욱 보편화될 것이다. AI는 공격 속도를 높이고, 더 많은 표적을 동시에 겨냥하며, 공격 품질까지 개선하는 역할을 하고 있다.
특히 공격자들이 에이전트형 AI 시스템을 도입해 공격 전 과정을 자동화·연결하려는 움직임에 주목해야한다. 이는 초기 침투, 내부 정찰, 권한 확대, 데이터 탈취 등 공격 수명주기의 각 단계를 AI가 연속적으로 수행하는 구조이며 이러한 방식은 공격자의 효율성을 크게 높이고, 방어자가 공격을 인지하고 대응할 수 있는 시간을 단축시킬 수 있다.
AI 확산에 따른 핵심 보안 위협으로는 프롬프트 인젝션이 강조된다. 프롬프트 인젝션은 공격자가 입력값을 조작해 AI가 보안 정책을 무시하거나 공격자의 숨겨진 명령을 따르도록 만드는 공격 기법이다. 이러한 유형의 공격이 이미 현실적인 위협으로 나타나고 있으며, 2026년에는 개별 실험 수준을 넘어 기업 AI 시스템을 겨냥한 표적 공격과 대규모 데이터 유출, 시스템 교란으로 이어질 가능성이 높다고 예측한다. 또한, 강력한 AI 모델의 접근성이 높아지고, 기업들이 AI를 일상 업무에 통합하면서 공격 표면이 빠르게 확대되고 있다는 점도 주요한 사실이다.
AI는 방어 측면에서도 보안 운영 방식을 변화시키고 있다. 2026년 보안 분석가의 역할은 단순히 경보를 처리하는 업무에서 벗어나, AI가 제공하는 분석 결과를 검증하고 전략적으로 판단하는 방향으로 이동할 것으로 전망한다. AI는 사건 발생 시 자동으로 공격 요약, 난독화된 명령 해석, MITRE ATT&CK 기반 전술 분석까지 수행하고, 분석가는 이를 검토해 대응 여부를 결정하는 구조가 일반화될 수 있다.
다만 이러한 변화가 새로운 위험을 동반한다고 지적했다. 직원들이 조직의 승인 없이 자율적인 AI 에이전트를 업무에 활용하는 이른바 ‘섀도 에이전트’ 현상이 확산될 경우, 통제되지 않은 데이터 흐름과 정보 유출, 규정 위반이 발생할 수 있기에, AI 활용을 금지하는 방식은 실효성이 없으며, AI를 전제로 한 보안 설계와 거버넌스 체계를 마련하는 것이 필요하다.
2. 사이버 범죄의 지속적 고도화
2026년에도 사이버 범죄가 전 세계적으로 가장 큰 재정적·사회적 피해를 유발하는 위협으로 남을 것이라고 전망한다. 특히 랜섬웨어와 데이터 탈취, 다중 갈취를 결합한 공격 방식은 단일 조직을 넘어 공급망, 고객, 지역 사회까지 피해를 확산시키는 특징을 보이고 있다. 이러한 공격이 단순히 빈도만 증가하는 것이 아니라, 구조적으로 더욱 정교해지고 있다.
2025년 1분기 기준 데이터 유출 사이트에 공개된 피해 조직 수는 2,302곳으로, 구글위협인텔리전스그룹(GTIG)가 해당 지표를 추적하기 시작한 이후 최고치를 기록했다. 이는 사이버 갈취 생태계가 성숙 단계에 접어들었음을 보여주는 사례이다. 공격자들은 제로데이 취약점 활용, 관리형 파일 전송(MFT) 소프트웨어 공격, 음성 피싱을 통한 MFA 우회 등 다양한 초기 침투 전략을 병행하며 공격 성공률을 높이고 있다.
특히 암호화폐와 토큰화 자산의 확산이 사이버 범죄 환경을 근본적으로 변화시키고 있다. 공격자들은 블록체인의 탈중앙성과 불변성을 활용해 자금 이동과 수익화를 수행하며, 일부 공격 활동은 공격 인프라나 명령·제어(C2) 구조까지 온체인 환경으로 이전될 가능성이 제기됐다. 이에 따라 보안 담당자와 수사 인력은 블록체인 트랜잭션 분석, 지갑 추적, 스마트 계약 분석 역량을 갖추지 않으면 새로운 유형의 범죄를 인지하기 어려워질 수 있다고 경고한다.
3. 국가 주도 사이버 작전의 장기화와 전략화
2026년에도 러시아, 중국, 이란, 북한을 중심으로 한 국가 주도 사이버 활동이 지속될 것으로 전망한다. 다만 이러한 활동은 단기적 교란이나 상징적 공격보다는, 장기적인 정보 수집과 전략적 거점 확보를 목표로 하는 방향으로 진화하고 있다는 점이 특징이다.
러시아는 우크라이나 전쟁과 연계된 전술적 사이버 작전을 유지하는 동시에, 유럽과 북미를 대상으로 한 장기적 첩보 활동과 영향력 확대를 지속할 것으로 분석된다. 중국은 대규모·고빈도 사이버 작전을 유지하면서도, 은밀성과 지속성을 강화한 공격 기법을 통해 탐지를 회피하려는 전략을 이어갈 가능성이 높다고 평가된다. 이란은 첩보, 교란, 정보전을 혼합한 방식의 사이버 작전을 지속하며, 북한은 암호화폐 탈취와 IT 인력 위장을 통한 수익 창출과 첩보 활동을 병행할 것으로 전망된다.
이러한 국가 주도 공격이 2026년에도 국제 정세와 긴밀히 연동되며 장기적으로 지속될 가능성이 크다고 보고, 조직과 기업이 단기적 사고 대응뿐 아니라 장기간 은밀히 침투해 있는 위협을 전제로 한 보안 전략을 마련해야 한다고 강조한다.
구글위협인텔리전스그룹(GTIG)은 2026년을 사이버보안 환경이 질적으로 전환되는 시점으로 규정했다. AI는 공격과 방어 모두에서 핵심 요소로 자리 잡았고, 사이버 범죄는 더욱 조직적이고 정교해지고 있으며, 국가 주도 사이버 작전은 단기 충돌을 넘어 장기 전략의 영역으로 이동하고 있다. 「Cybersecurity Forecast 2026」 보고서는 이러한 변화 속에서 보안이 개별 기술이나 솔루션의 문제가 아니라, 조직 전체의 구조와 운영 방식, 거버넌스의 문제로 확장되고 있음을 분명히 하고자 한다.
[참고자료]
- Google Threat Intelligence Group, 「Cybersecurity Forecast 2026」.
- KISA, 「리더들이 전망하는 2026년 사이버보안 이슈」, KISA INSIGHT 2025 vol.03.

💥 신세계마저 뚫렸다… 8만 명 개인정보 유출 사고 발생

1. 사건의 개요와 유출 규모
신세계그룹의 정보기술 전반을 관리하는 계열사 신세계아이앤씨에서 대규모 개인정보 유출 사고가 발생하여 산업계에 큰 충격을 주고 있다. 이번 사고로 유출된 개인정보는 신세계백화점과 이마트 등 그룹 주요 계열사의 본사 임직원은 물론이고 현장에서 업무를 수행하는 아웃소싱 협력사 직원들까지 포함되어 그 규모가 약 8만 명에 달하는 것으로 집계되었다.
조사된 바에 따르면 유출된 주요 항목은 전 직원의 식별 번호인 사번을 포함하여 성명과 소속 부서 그리고 각 개인이 사용하는 업무용 단말기의 IP 주소 등이다. 신세계 측은 이번 사태의 원인을 특정 시스템을 노린 악성코드 감염으로 파악하고 있으며 외부 해커 조직의 소행인지 아니면 내부 시스템 관리 과정에서의 허점을 이용한 침입인지 규명하기 위해 경찰에 수사를 의뢰하고 협조하고 있다. 다행히 일반 소비자의 결제 내역이나 회원 정보 등 고객 데이터는 이번 유출 범위에 포함되지 않은 것으로 확인되었다.
2. 뒤늦은 신고와 대응의 불투명성
이번 사태에서 가장 큰 논란이 되는 지점은 사고를 인지한 시점과 실제 신고가 이루어진 시 사이의 공백이다. 신세계는 지난 12월 24일 내부 시스템 점검 과정에서 정보 유출 정황을 처음 포착했음에도 불구하고 주무 기관인 한국인터넷진흥원에 관련 사실을 신고한 것은 이틀이 경과한 26일 오후였다. 보안 전문가들은 유출 사고 발생 시 초기 48시간이 추가 피해를 막는 골든타임이라는 점을 강조하며 신세계의 늑장 대응이 침입자에게 흔적을 지울 시간을 주었을 가능성을 제기하고 있다.
회사는 내부적으로 유출 범위와 구체적인 피해 항목을 확정하기 위해 시간이 소요되었다고 해명했으나 이는 정보주체의 권리를 최우선으로 고려해야 할 기업의 의무를 소홀히 한 것이라는 비판을 피하기 어렵다. 특히 사고 발생 초기 단계에서 적극적인 공조 수사를 진행하기보다 내부적인 피해 규모 산정에만 몰두하며 신고를 늦춘 점은 기업의 위기 관리 역량에 의구심을 갖게 만드는 대목이다.
3. 공지 시점을 둘러싼 전략적 축소 의혹
신세계가 유출 사실을 대외적으로 공표한 시점 역시 의도적인 사건 축소라는 의혹을 사고 있다. 회사는 한국인터넷진흥원 신고 당일인 금요일 오후 6시 이후에 관련 사실을 공식 발표했다. 이는 대중의 관심과 언론 보도가 상대적으로 적어지는 주말 직전의 시간대를 고의로 선택한 이른바 올빼미 공지의 전형적인 수법이라는 지적이다.
또한 경찰 신고가 법적 의무 사항이 아니라는 이유로 초기 대응 단계에서 수사 기관과의 협업을 배제한 점도 사안의 심각성을 스스로 낮게 평가하려 했다는 의심을 뒷받침하고 있다. 피해 당사자인 8만 명의 직원들은 자신이 어떤 경로로 정보가 빠져나갔는지 명확히 알지 못한 채 주말 내내 불안에 떨어야 했으며 이는 투명한 소통보다 기업 이미지 보호를 우선시한 결정이었다는 비판이 거세게 일고 있다.
4. 타 기업 사례와의 대비 및 기업 윤리
신세계의 이번 행보는 최근 비슷한 보안 사고를 겪었던 다른 대기업들의 대처 방식과 극명하게 대조된다. 대한항공과 아시아나항공의 경우 해외 서버 해킹을 통한 정보 유출 사실을 인지한 즉시 긴급 통지문을 발송하고 관련 사실을 투명하게 공개하며 피해 확산 방지에 총력을 기울였다. 반면 신세계는 고객 정보가 안전하다는 점만 반복적으로 강조하며 내부 임직원과 협력사 직원의 개인정보 유출을 상대적으로 가벼운 사안으로 다루는 듯한 태도를 보였다.
이는 기업 성장의 핵심 동력인 내부 구성원의 프라이버시를 보호해야 할 기업 윤리의 부재를 여실히 보여주는 사례다. 유출된 사번과 IP 주소는 단순한 정보 이상의 의미를 가지며 이를 이용한 2차 해킹이나 사내 시스템 재침투의 통로가 될 수 있음에도 불구하고 신세계는 피해 규모를 축소하는 데 급급했다는 인상을 남겼다.
5. 향후 과제와 신뢰 회복의 필요성
신세계그룹이 이번 사태로 실추된 기업 신뢰도를 회복하기 위해서는 무엇보다 수사 결과에 대한 투명한 공개와 책임 있는 사과가 뒷받침되어야 한다. 단순한 시스템 보안 강화를 넘어 본사 직원뿐만 아니라 모든 협력사 직원들의 정보까지 아우르는 강력한 통합 보안 로드맵을 수립해야 한다. 또한 유출된 정보를 악용한 보이스피싱이나 스팸 등 2차 피해를 예방할 수 있는 실질적인 모니터링 체계를 구축하고 피해 직원들을 위한 구체적인 보상 방안도 마련해야 할 것이다.
대학생 기자의 시각에서 바라본 이번 사건은 대기업의 보안 의식과 위기 관리 수준을 적나라하게 보여주는 지표가 되었다. 정보 보안 사고는 완벽히 막기 어렵더라도 사고 이후 기업이 보여주는 대응 태도는 기업의 가치를 결정짓는 중요한 잣대가 된다는 사실을 신세계는 명심해야 한다. 이번 사태를 계기로 국내 대기업 전반에 걸쳐 내부 임직원 정보 보호에 대한 경각심이 고취되기를 기대한다.
[참고자료]
- 알파경제, 신세계그룹, 8만명 개인정보 유출…사고 이틀 뒤 신고 드러나 - https://alphabiz.co.kr/news/view/1065595326466385
- 문화일보, 신세계, 직원 8만명 정보 유출…알고도 이틀 뒤 신고 논란 - https://www.munhwa.com/article/11557317

💌 25년 11월호의 퀴즈 정답 💌
퀴즈 이벤트는 홀수달마다 진행됩니다! 많은 참여 부탁드려요😍😍
1. 2025년 10월, 바이낸스 내부 오라클의 가격 피드 취약점으로 인해 특정 코인의 담보 가치가 급락하며 발생한 '역사상 최대 규모의 암호화폐 연쇄 청산' 사태의 피해 규모는 얼마인가? - 10월호
- A. 2,100만 달러 (약 280억 원)
- B. 6,000만 달러 (약 800억 원)
- C. 344만 달러 (약 46억 원)
- D. 193억 달러 (약 26조 원)
2. 정부가 발표한 '범부처 정보보호 종합대책'에 포함된 내용으로, SW 공급망의 보안 취약점을 추적하고 투명성을 확보하기 위해 2027년까지 공공 분야 도입을 의무화한 '소프트웨어 구성요소 명세서'는 무엇인가? - 10월호
- A. SBOM (Software Bill of Materials)
- B. ISMS-P (Personal Information & Information Security Management System)
- C. CISO (Chief Information Security Officer)
- D. BAS (Breach and Attack Simulation)
3. 2025년 10월 14일부로 마이크로소프트의 공식 보안 업데이트 지원이 종료되었으나, 여전히 전 세계 데스크톱 점유율의 40% 이상을 차지하여 제로데이 공격 및 랜섬웨어 노출 위험이 제기되는 운영체제는 무엇인가? - 10월호
- A. Windows 7
- B. Windows 8.1
- C. Windows 10
- D. Windows 11
4. 2025년 11월 18일 발생한 Cloudflare의 글로벌 서비스 장애(가용성 붕괴)의 직접적인 원인으로 지목된 것은 무엇인가? - 11월호
- A. 대규모 DDoS 공격으로 인한 대역폭 고갈
- B. 데이터센터 화재로 인한 물리적 서버 소실
- C. Bot Management 기능의 구성 파일(Feature File) 배포 오류
- D. 외부 해킹 그룹에 의한 DNS 하이재킹
5. 2025년 11월, LG에너지솔루션의 해외 공장 시스템을 공격하여 1.6TB 규모의 데이터를 탈취했다고 주장한 랜섬웨어 그룹으로, FBI가 'Top 5' 위협으로 분류하기도 한 조직은 어디인가? - 11월호
- A. LockBit (락빗)
- B. Akira (아키라)
- C. Lazarus (라자루스)
- D. BlackCat (블랙캣)
6. 루마니아 의회 궁전에서 개최된 중·동부 유럽 최대 규모의 사이버보안 컨퍼런스로, 올해 실제 스마트홈 환경을 모사한 'Vulnerable House CTF' 등을 운영하며 실전형 보안을 강조한 행사는 무엇인가? - 11월호
- A. Black Hat Europe
- B. DEF CON
- C. DefCamp
- D. RSA Conference
E D I T O R
🚨 BoB 가족들의 소중한 소식을 기다리고 있습니다. 🚨
함께 공유하고 싶은 소식, 수상 내역, 행사기타 소소한 일상까지 구독자분들의 공유를 기다립니다.
- 함께 만들어가는 BoB 뉴스레터 -
Best of the Best 11대 총동문회 뉴스레터팀
서울특별시 금천구 서부샛길 606 가산 대성디폴리스 A동 27층
의견을 남겨주세요