2025년 3월, 전 세계 IT 업계를 발칵 뒤집은 뉴스가 터졌습니다.
바로 세계적인 클라우드 서비스인 Oracle Cloud(오라클 클라우드)가 해킹돼
600만 건의 민감한 정보가 유출됐다는 의혹이 제기된 건데요.
하지만 Oracle은 "우린 해킹당한 적 없다"며 이를 강하게 부인하고 있어,
현재 양측의 주장이 팽팽히 맞서고 있습니다.
이 사건, 도대체 어떻게 된 걸까요? 🤔
📌 어떤 일이 있었던 걸까?
보안 연구 기관인 CloudSEK는 한 해커가 다크웹에 "오라클 클라우드에서 빼낸 데이터 600만 건을 판다"고
글을 올린 것을 발견했습니다.
해커의 닉네임은 rose87168입니다.
그가 유출했다고 주장한 정보는 다음과 같습니다:
🔐 암호화된 로그인 정보 (SSO, LDAP)
🗝️ Java 키스토어(JKS) 파일
📦 기업용 프로세스 키 정보(JPS) 등
이 데이터는 오라클 클라우드 로그인 시스템에서 탈취됐다고 주장하며,
피해 기업 중에는 FedEx, PayPal, Fortinet, Cloudflare 같은 유명 기업도 포함됐다고 밝혔습니다. 😨
⚠️ 어떻게 해킹됐다는 거야?
CloudSEK는 해킹 경로로 오래된 오라클 웹 서버에 존재하던 ‘제로데이 취약점’을 지목했습니다.
🕳️ 제로데이(Zero-Day)란?
공식적으로 알려지지 않은 보안 구멍을 말해요.
공격자는 이를 이용해 시스템에 몰래 들어갈 수 있어요.
CloudSEK에 따르면, 해킹은 Oracle Cloud의 SSO(Single Sign-On) 및
LDAP(Lightweight Directory Access Protocol) 시스템을 노린 제로데이 취약점을 통해 발생한 것으로 추정됩니다.
문제의 핵심은 login.us2.oraclecloud.com이라는 서브도메인. 해당 사이트는 현재 접속이 불가하지만,
과거 Oracle Fusion Middleware 11G가 운영되던 흔적이 존재하며,
이는 2014년 이후 업데이트되지 않은 것으로 나타났습니다.
여기서 문제는 CVE-2021-35587라는 이미 알려진 Oracle Access Manager 취약점입니다.
이 취약점은 인증되지 않은 공격자가 Oracle 시스템에 무단 접근해 전체 시스템을 장악할 수 있는
치명적인 결함으로 평가되고 있습니다.
공격자는 이를 통해 암호화된 SSO 및 LDAP 비밀번호, Java Keystore(JKS), Key 파일, JPS 키 등을
탈취한 것으로 보입니다.
🛑 오라클 측의 반응은?
Oracle(오라클)은 즉각 성명을 내고 이렇게 말했습니다:
"오라클 클라우드 침해는 없었고, 유출된 정보도 우리 클라우드 것 아니다."
하지만 CloudSEK는 추가 블로그 글을 통해 “증거가 있다”며 맞불을 놨습니다.
📌 CloudSEK의 주장 요약:
- 해커가 언급한 로그인 도메인은 실제 오라클에서 운영하던 것이 맞다
- 유출된 도메인들도 실제 고객 정보다
- 해당 로그인 서버는 SSO 시스템으로 사용되던 것이었다
현재 CloudSEK는 누구든지 자신의 오라클 계정이 유출됐는지 확인할 수 있는 무료 점검 도구도 배포하고 있습니다. 🔍
이 포스팅은 쿠팡 파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다.
🔒 이게 왜 중요한가요?
만약 이 해킹이 사실이라면, 문제는 단순한 정보 유출에 그치지 않습니다.
📉 유출된 로그인 정보가 복호화될 경우:
→ 다른 클라우드 계정까지 연쇄적으로 털릴 수 있어요!
💣 기업용 키 파일이 유출되면:
→ 기업 내부 시스템까지 침투할 수 있어요.
💰 해커는 기업에 몸값(랜섬)을 요구:
→ 수억 원대의 금전적 손실까지 이어질 수 있습니다!
👀 특히 오라클 같은 대형 클라우드 서비스 제공업체가 해킹당했다면,
이는 2020년의 SolarWinds 해킹 사태처럼 역사적인 보안 사건으로 기록될 수도 있습니다.
🛡️ 우리가 할 수 있는 보안 체크리스트
혹시 우리 회사도 위험한 건 아닐까? 🤯 걱정된다면 아래 보안 점검부터 시작해보세요!
✅ 사용 중인 LDAP / SSO 계정 비밀번호 즉시 변경하기
✅ 관리자 권한 계정만 따로 점검
✅ 다중 인증(MFA) 설정 활성화
✅ Oracle Cloud Support에 확인 요청
✅ CloudSEK 무료 점검 도구로 자가 진단
📢 마무리 한 줄 요약
🔑 “클라우드 보안도 책임은 사용자에게 있다!”
Oracle 같은 글로벌 기업도 100% 완벽한 보안을 보장할 수는 없습니다.
이제는 기업과 개인 모두가 능동적으로 클라우드 보안을 점검하고, 침해 가능성에 대비해야 할 때입니다.
'CyberSecurity > Security🔐' 카테고리의 다른 글
🚨 [Kubernetes 보안 경보] Ingress-NGINX에 치명적 취약점 4종 발견! "IngressNightmare" 주의보 😱🛡️ (2) | 2025.03.25 |
---|---|
🐜 'Weaver Ant' 해커 그룹, 아시아 통신사 침투…중국발 사이버 스파이의 실체 🔍💻 (0) | 2025.03.25 |
🚨 SEO 전문가들을 노린 사이버 공격, SEMrush 광고 사칭 피싱 주의! 🔐 (0) | 2025.03.25 |
🕸️ 8년간 2만 개 이상 감염! “DollyWay World Domination” 악성코드 캠페인의 실체는? (8) | 2025.03.21 |
🚨 악용되는 트래픽 분배 시스템(TDS), 사이버 보안의 새로운 도전과제 (2) | 2025.03.21 |