1. 사건의 시작 – 점검 중 발견된 이상 신호
2025년 8월 26일, 롯데카드는 정기 서버 점검 중 이상 로그와 의심스러운 명령 실행 흔적을 발견했습니다.
초기에는 단순 오류로 간주했지만, 심층 분석 결과 악성코드 2종과 웹쉘(Web Shell) 5종이 내부 서버 3곳에서 발견되며 심각한 해킹 공격 정황이 드러났습니다.
결정적인 전환점은 8월 31일 정오경, 약 1.7GB 분량의 데이터가 외부로 전송된 흔적이 포착된 순간입니다. 이는 단순 침입을 넘어 실제 정보 유출 시도로 평가됩니다.
2. 해킹은 어떻게 진행됐나?
이번 해킹은 Oracle WebLogic의 CVE-2017-10271이라는 구형 취약점을 악용한 공격입니다.
공격자는 이 취약점을 통해 원격 명령 실행(RCE) 권한을 획득하고, JSP 기반 웹쉘을 설치했습니다. 이 웹쉘을 통해 내부 서버 명령을 제어하고, 데이터에 접근해 외부로 유출을 시도한 것입니다.
전체 해킹 과정은 다음과 같은 흐름입니다:
- 서버 취약점 스캔 →
- 웹쉘 업로드 →
- 악성 명령 실행 →
- 내부 데이터 접근 →
- 암호화 후 외부 전송 시도
3. 웹쉘이란 무엇인가?
**웹쉘(Web Shell)**은 웹서버에 설치된 명령 실행용 백도어입니다.
공격자는 이를 통해 마치 서버 내부에서 직접 조작하듯 관리자 권한을 탈취할 수 있습니다. 주로 JSP, PHP, ASP 기반으로 제작되며, 이번 사건에서는 JSP 기반 고급 웹쉘이 사용되었습니다.
특징적으로 로그 삭제, 암호화, 권한 우회 기능이 탑재된 고도화된 변종도 발견되어, 단순한 테스트 해킹이 아닌 계획적 침입임을 시사합니다.
4. 유출된 정보는 무엇인가?
롯데카드는 현재까지 공식적으로 개인정보 유출이나 랜섬웨어 감염은 없다고 밝혔습니다.
하지만 서버 로그 분석 결과, 약 1.7GB의 파일 전송 기록이 명확히 존재합니다.
이에 따라 보안 분석가들은 다음과 같은 정보 유출 가능성을 제기합니다:
- 내부 시스템 설정 파일
- 카드 결제 트랜잭션 로그
- 비식별화된 사용자 행위 기록
특히 결제 관련 로그에는 카드번호 일부, 거래 시간, 가맹점 정보 등이 포함될 수 있어 2차 피싱 범죄로 악용될 우려가 큽니다.
5. 왜 이 해킹은 주목받는가?
가장 충격적인 포인트는, **공격자가 사용한 취약점이 무려 8년 전 발견된 구형(CVE-2017-10271)**이라는 사실입니다.
2025년에도 해당 취약점이 막히지 않았다는 점은, 롯데카드 내부 보안 체계의 업데이트 미흡을 보여주는 사례로 꼽히고 있습니다.
또한 ISMS-P 인증을 받은 직후 발생한 사건이라는 점에서, 인증만 받는 보안의 허구성이 다시금 주목받고 있습니다.
6. 보안 전문가 코멘트
💬 “웹 애플리케이션 취약점은 금융권이 가장 간과하기 쉬운 보안 위협입니다.”
💬 “패치 관리와 외주 서버 보안 강화 없이는 인증도 소용 없습니다.”
💬 “공격자는 오래된 문을 두드릴 뿐, 열려 있는 문은 우리가 방치한 것입니다.”
7. 요약 및 다음 글 예고
- 2025년 8월 26일, 롯데카드 서버에서 해킹 정황 확인
- CVE-2017-10271 취약점 이용, 웹쉘 설치 후 명령 실행
- 8월 31일, 약 1.7GB 외부 전송 시도 확인
- 개인정보 유출 여부는 미확인
- 공격 경로는 ‘외부에서 내부로 직접 침투한 정교한 흐름’
📌 다음 편 예고
960만 고객 중 나도 포함됐을까?
3화에서는 해킹 이후 고객이 반드시 해야 할 조치, 카드 정지와 재발급, 피해 보상 신청 방법까지 소개합니다.
2025 롯데카드 해킹 사건 총정리
1. 사건 개요 – 언제, 어디서, 무엇이?✅ 핵심 요약2025년 8월 26일, 롯데카드 내부 서버 점검 중 악성코드 탐지8월 31일 정오, 온라인 결제 시스템에서 유출 시도 정황 포착유출된 데이터 용량: 약 1
marketmindset10.com
롯데카드 해킹 이후 고객이 지금 해야 할 5가지 대응 방법
1. 내 정보, 유출됐을까? 먼저 확인해야 할 사항2025년 8월 말 발생한 롯데카드 해킹 사건은 아직까지 개인정보 유출 여부가 공식적으로 확인되지는 않았습니다.그러나 1.7GB 분량의 데이터가 외부
marketmindset10.com