📋 목차
2025년 3월, 클라우드 시장을 뒤흔든 초대형 해킹 사건이 터졌어요. 주인공은 다름 아닌 글로벌 클라우드 기업 오라클(Oracle)이었죠. AI 클라우드 서비스 확장에 박차를 가하던 오라클은 갑작스러운 해킹 폭로로 전 세계 IT 업계의 주목을 받게 됐습니다. 개인적으로 이 사건은 단순한 해킹 사건이 아니라, 우리가 의존하는 기술의 허술함을 여실히 드러낸 사건이라고 생각했어요.
해커는 자신이 오라클 클라우드의 주요 서버에 침투했으며, 무려 600만 명의 개인정보와 내부 키 파일을 탈취했다고 주장했어요. 처음에는 사실무근이라며 부인하던 오라클도 점차 드러나는 정황 앞에 입장을 바꿨고, 결국 해킹 사실을 공식 인정하기에 이르렀죠. 그 과정은 정말 숨가빴고, 오늘 그 전말을 낱낱이 정리해보려고 해요.
💥 충격적인 해커의 폭로: 오라클 클라우드가 뚫렸다!
사건의 시작은 해커 'rose87168'이 BreachForums라는 유명 해킹 포럼에 올린 글이었어요. 그는 오라클 클라우드 서버(login.(region-name).oraclecloud.com 도메인)가 뚫렸으며, JKS(Java KeyStore) 파일, LDAP, SSO 로그인 정보, 비밀번호 해시, 키 파일 등 고급 정보들이 유출됐다고 폭로했죠.
해커는 약 600만 명에 달하는 사용자 정보가 포함돼 있다고 주장했어요. 심지어 이 정보를 삭제하고 싶다면 기업들이 자신에게 직접 연락해 돈을 지불하라는 조건까지 내걸었습니다. 요구 금액은 2,000만 달러(약 300억 원)에 달했어요.
해커는 이를 입증하기 위해 일부 파일 스크린샷, 텍스트 목록 등을 공개했고, 보안 커뮤니티는 즉각적으로 이 주장에 주목하기 시작했죠. 오라클 측은 처음에는 이를 완전히 부인했지만, 보안 업체들의 분석이 이어지며 상황은 달라졌습니다.
해커는 트위터를 통해 "오라클은 자신이 보안에 철저하다고 착각하고 있다"며 조롱했고, 이 도발적인 메시지는 오히려 많은 이들의 관심을 끌었어요.
🧯 오라클의 초기 대응: "해킹 사실무근" 강력 부인
폭로가 나온 직후인 3월 21일, 오라클은 빠르게 공식 입장을 내놨어요. 이들은 해당 공격은 오라클 클라우드의 인프라와는 무관하며, 자사 고객 정보는 안전하다고 발표했죠.
해커가 주장한 데이터는 타사 혹은 테스트 환경일 가능성이 크다며 해킹 사실 자체를 부정했습니다. 이처럼 단호한 입장을 보인 건 고객 신뢰를 잃지 않기 위한 전략이기도 했지만, 결과적으로는 오히려 신뢰에 타격을 줬다는 평가가 많아요.
하지만 보안 전문가들은 곧 이상한 점들을 발견하기 시작했어요. 일부 서버의 인증서 정보, IP 추적 로그, 접근 시간 등이 실제 오라클 환경과 일치한다는 분석이 나오기 시작한 거예요.
이후 상황이 바뀌자 오라클은 점차 말이 달라졌고, 사건 발생 약 2주 뒤 공식적으로 유출 사실을 인정하게 됩니다.
🔍 드러나는 증거들: 보안 업체의 분석과 해커의 도발
CloudSEK라는 인도 기반 보안 업체가 사건을 면밀히 분석했어요. 이 업체는 해커가 공개한 데이터 중 일부가 실제 오라클의 로그인 시스템과 연동되는 구성 파일임을 밝혀냈습니다.
특히 login.us2.oraclecloud.com이라는 서버에서 수상한 접근 로그가 확인되었고, 이 서버가 오라클의 클래식 인프라 중 하나로 확인됐어요. 해커는 이 취약한 클래식 서버를 뚫은 것으로 보입니다.
이런 증거는 오라클의 주장과 정면으로 배치되며, 사건의 신빙성을 한층 높였습니다. 해커는 그 사이에도 트위터를 통해 자신이 가진 데이터 일부를 언급하며 신뢰도를 높이려는 전략을 사용했죠.
CloudSEK는 이 분석 보고서를 통해 전 세계 보안 커뮤니티에 경고를 보냈고, 오라클도 내부 보안 감사를 시작하게 됩니다.
📦 무엇이 얼마나 유출됐나? 600만 데이터와 핵심 키 정보
이번 사건에서 유출된 정보는 단순히 개인정보 수준을 넘어서요. 아래 내용을 보면 왜 이 사건이 심각한지 알 수 있어요.
✅ 600만 명의 사용자 데이터: 이름, 이메일, 전화번호 등 기본 식별 정보는 물론 SSO 로그인 데이터도 포함돼 있었어요.
✅ 14만 개 기업(테넌트)의 접근 키: 기업 고객들이 사용하는 암호화된 인증 키, LDAP 서버 접근 정보 등이 함께 유출됐습니다.
✅ Java KeyStore(JKS) 파일: 민감한 통신 암호화에 쓰이는 키 파일로, 이게 유출되면 SSL 통신의 보안 자체가 무너지게 돼요.
✅ JPS 키 및 해시 비밀번호: 단순 계정 탈취를 넘어 인증 체계 전체를 위협하는 수준이에요.
이쯤 되면 단순 해킹이 아니라 클라우드 보안의 근간이 흔들린 셈이에요.
🛠️ 해킹은 어떻게 가능했나? SSO, LDAP의 허점 파고들기
해커는 통합 인증 시스템(SSO)과 디렉토리 접근 프로토콜(LDAP)을 주요 타깃으로 삼았어요. 이 둘은 편리하지만 뚫렸을 때 피해 범위가 상상 이상이에요.
SSO(Single Sign-On)는 한 번의 로그인으로 여러 서비스에 접근하게 해줘요. 하지만 이 SSO가 해킹당하면, 연결된 모든 시스템에 무단 접근할 수 있다는 게 문제예요.
LDAP는 조직 내 사용자 정보와 접근 권한을 관리하는 시스템이에요. 해커가 이걸 뚫으면, 시스템 관리자처럼 여러 서버에 접근이 가능해지는 셈이죠.
실제로 유출된 JKS 키와 인증 파일들은 이러한 접근을 가능하게 만든 도구들이었고, 해커는 이를 통해 추가 정보도 무차별적으로 수집할 수 있었을 거예요.
🧨 결정적 증거: 10년간 방치된 치명적 보안 취약점 (CVE)
가장 충격적인 건 해킹에 사용된 취약점이 ‘10년 동안 방치된 서버’에 있었다는 사실이에요. 해당 서버는 login.us2.oraclecloud.com이었는데, 마지막 업데이트 시점이 무려 2014년 9월로 나타났습니다.
이 서버는 CVE-2021-35587이라는 취약점이 적용된 상태였고, 인증 없이 외부 접근이 가능한 상태로 남아 있었어요. 이건 기본적인 보안 유지조차 되지 않은 상태라고 할 수 있어요.
이 취약점은 이미 2021년에 전 세계적으로 공유됐고, NIST에서도 높은 위험도로 분류했던 문제였어요. 그런데도 오라클은 이 서버를 2025년까지 그대로 둔 거예요.
결국 이 치명적인 허점이 해커의 침투 경로가 되었고, 내부 네트워크와 인증 시스템까지 무력화하는 계기가 됐어요. 말 그대로 오라클 스스로가 문을 열어준 셈이죠.
🚨 뒤늦은 인정과 파장: 클라우드 보안 신뢰도에 '빨간불'
오라클은 4월 4일에 이르러서야 공식적으로 데이터 유출을 인정했어요. 언론 보도와 보안 커뮤니티의 압력이 컸기 때문에 더는 숨기기 어려웠던 상황이죠.
그들은 해킹된 서버가 "오래된 Oracle Classic 인프라의 일부이며, 현재는 사용 중이지 않다"고 주장했지만, 그 서버가 아직도 일부 시스템과 연동돼 있다는 증거가 많았어요.
이 사건은 단순히 오라클 하나의 문제가 아니라, 전체 클라우드 산업이 다시 보안에 대해 재정비할 필요성을 보여줬어요. 아무리 대기업이라도 한 번의 실수가 수백만 명의 개인정보를 위협할 수 있거든요.
특히 요즘처럼 AI와 클라우드가 융합되는 시대엔 보안이 더는 선택이 아니라 필수예요. 우리도 각자의 데이터가 어디에 저장되어 있고, 어떤 위험에 노출돼 있는지 돌아볼 때예요.
❓ FAQ
Q1. 오라클 클라우드 해킹은 언제 발생했나요?
A1. 2025년 3월경 해커가 BreachForums에 정보를 공개하면서 알려졌어요.
Q2. 얼마나 많은 정보가 유출됐나요?
A2. 약 600만 명의 개인정보와 14만 개 고객사의 키 파일이 포함됐다고 해요.
Q3. 어떤 취약점이 사용됐나요?
A3. CVE-2021-35587이라는 고위험 인증 우회 취약점이 사용됐다고 추정돼요.
Q4. 오라클은 해킹을 언제 인정했나요?
A4. 사건 발생 약 2주 후인 4월 4일 공식 발표에서 일부 사실을 인정했어요.
Q5. 해커는 데이터를 어떻게 활용하려 했나요?
A5. 삭제를 조건으로 금액을 요구하다가, 이후 판매로 전환했어요.
Q6. 오라클 고객은 어떤 조치를 취해야 하나요?
A6. 비밀번호 변경, API 키 재발급, MFA 설정 등 보안 조치를 강화해야 해요.
Q7. 이 사건으로 클라우드 신뢰도는 어땠나요?
A7. 클라우드 보안 관리의 신뢰성에 큰 의문을 남긴 사건으로 기록됐어요.
Q8. 향후 재발 방지를 위한 제안은?
A8. 오래된 인프라 폐기, 주기적 취약점 점검, 외부 감사를 의무화해야 해요
🎬 애드센스 영상 콘텐츠 수익화 전략 총정리
📋 목차영상 콘텐츠 수익화의 중요성애드센스 영상 광고 정책 이해하기영상 내 광고 위치 전략고수익 영상 콘텐츠 유형영상 광고 최적화 실전 팁실제 영상 수익화 사례 분석FAQ2025년 현재, 텍스
sugar-family.tistory.com
2025년 AI 기술 트렌드 완전 정복
📋 목차🦙 메타 라마4 모델의 충격🌍 오픈소스 혁명과 컨텍스트 전쟁🤖 GPT-5와 오픈AI의 전략🖼️ 미드저니 V7, 현실을 넘보다🎬 영상 생성 AI, 런웨이 Gen4의 등장🍏 애플 AI 도입과 메타 스마
sugar-family.tistory.com
1분 AI 영상 생성 LLM 벤치마크
📋 목차🎥 TTT-Video로 1분 영상 제작 혁명📝 단일 프롬프트의 위력과 구현 방식📊 TTT 방식 성능 비교 분석🧠 Fiction LIVE-BENCH: 실제 LLM 성능🧾 긴 컨텍스트 처리 능력 문제🌟 구글 Gemini의 신기능
sugar-family.tistory.com