해킹 공격의 배후: 'Scattered Lapsus$ Hunters'
이번 공격은 'Scattered Lapsus$ Hunters'라고 주장하는 해커 그룹의 소행으로 밝혀졌어요. 이들은 텔레그램 등 소셜 미디어를 통해 자신들이 공격의 배후라고 주장하며, 디스코드 내부 관리 도구에 접근한 것처럼 보이는 스크린샷을 게시하며 회사를 조롱하기도 했어요.
- 어떤 그룹인가?: 'Scattered Lapsus$ Hunters'는 악명 높은 해커 그룹인 'Scattered Spider', 'Lapsus$', 'ShinyHunters'의 멤버들이 연합하여 활동하는 것으로 알려져 있어요. 이 단체들은 전통적인 악성코드 공격보다는 사회 공학적 기법(사람을 속여 정보를 얻는 방식)에 매우 능숙한 것으로 평가돼요
- 다른 공격 사례: 이들은 디스코드 외에도 최근 세일즈포스(Salesforce), 레드햇(Red Hat) 등 여러 대기업을 상대로 한 공격의 배후라고 주장하며 활동 범위를 넓히고 있어요.
### 구체적인 공격 경로: 서드파티 'Zendesk'로 추정
디스코드는 공식적으로 침해당한 '제3자 고객 지원 서비스 제공업체'의 이름을 밝히지 않았어요. 하지만 다수의 보안 업계 보고서와 해커들의 주장에 따르면, 이 업체는 고객 서비스 플랫폼으로 널리 사용되는 '젠데스크(Zendesk)'인 것으로 강하게 추정돼요.
추후 디스코드의 발표로 해킹을 당한 제3자 고객 지원 서비스 제공업체는 5CA임이 밝혀졌어요.
이는 디스코드의 핵심 서버가 아닌, 외부 협력업체의 보안 취약점을 파고든 전형적인 '공급망 공격(Supply Chain Attack)' 사례예요.
공격 동기 및 방식: 금전 요구와 사회 공학적 기법
해커들의 주된 목적은 데이터를 빌미로 한 금전 요구(랜섬, 협박)였어요. 이들은 전통적인 방식처럼 시스템을 암호화하는 대신, 민감 정보를 탈취한 후 이를 유출하겠다고 협박하여 돈을 요구했어요.
공격 방식은 제3자 업체 직원을 상대로 한 정교한 사회 공학적 기법을 사용했을 가능성이 커요. 이는 "해킹이 아닌 로그인 (Log in, not hack in)"이라는 그들의 활동 철학과도 일치해요.
사용자에게 미치는 영향 및 2차 피해 우려
- 신분증 유출 피해자: 이번 유출에서 가장 큰 위험에 노출된 사용자는 연령 확인 등을 위해 운전면허증, 여권 등 정부 발행 신분증 이미지를 제출했던 소수의 사용자예요. 이 정보는 신분 도용 등 심각한 2차 범죄에 악용될 수 있어요. 디스코드는 해당 사용자들에게는 이메일을 통해 신분증 유출 가능성을 명시적으로 알릴 것이라고 밝혔어요.
- 일반 피해자: 이메일, IP 주소, 고객 지원 문의 내역 등이 유출된 사용자들은 이를 활용한 맞춤형 피싱(Phishing) 공격의 대상이 될 위험이 커요. 예를 들어, 과거 문의했던 내용을 정확히 언급하며 "계정 확인이 필요합니다" 와 같은 가짜 이메일이나 DM을 보내 링크 클릭을 유도할 수 있어요.
결론 및 중요 권장 사항
디스코드의 최초 발표 이후, 공격의 배후와 구체적인 경로, 동기 등이 더욱 명확해졌어요. 사용자는 이번 사건이 고도로 조직화된 해커 그룹에 의해 발생했음을 인지하고, 개인정보 보호에 더욱 주의를 기울여야 해요.
여전히 중요한 보안 수칙
- 공식 알림 확인: 디스코드는 피해 사용자에게 [email protected] 이메일 주소로만 연락해요. 다른 주소나 DM으로 오는 관련 안내는 모두 피싱으로 의심하세요.
- 2단계 인증(2FA) 필수 설정: 아직 설정하지 않았다면 지금 즉시 활성화하여 계정 보안을 강화해야 해요.
- 의심스러운 링크 및 파일 절대 금지: 출처가 불분명한 링크나 파일은 절대 클릭하거나 다운로드하지 마세요.
참고자료:
추가 소식
추가적으로 밝혀진 바로 다음 정보가 유출되었다는 소식이 있어요.
- 1.5TB의 데이터
- 200만 장 이상의 신분증 사진
또한 해커 그룹이 디스코드의 무대응으로 일부 사용자 데이터를 공개했다고 해요.
현재 사실관계 파악 및 교차 검증 중이며, 확인이 완료되는대로 추가 소식을 공유할 예정이에요.
참고자료:
디스코드 보안 사고 추가 소식 및 2차 피해 예방 안내