2026년에도 랜섬웨어 기승…1월 전세계 678건, 전년비 10%↑ 작성일 02-18 45 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">체크포인트 조사, 기업·기관 매주 2090번 공격 <br>국내 기업도 다크웹 협박 리스트에 잇따라 등장</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="PWxhRZIkRs"> <p contents-hash="594b3a1a0a6ed45353c10deeef73ff1af0f7f8cecf85adbc286e499535b78859" dmcf-pid="QsKk2lAiim" dmcf-ptype="general">2026년 1월에도 랜섬웨어 공격이 전 세계적으로 전년 대비 두 자릿수 증가세를 보이며 기승을 부린 것으로 나타났다. 유명 랜섬웨어 그룹들의 활동이 계속해서 확대되는 가운데, 국내에서도 기업은 물론 방송사까지 다크웹 유출 사이트에 이름을 올리며 피해 사례가 이어지고 있다.</p> <p contents-hash="cca89f25af396cfd31c331e8221bd9ef5f6ecb1f92d06919b0b620cd654aaf54" dmcf-pid="xO9EVScnRr" dmcf-ptype="general">글로벌 보안 기업 체크포인트 산하 연구조직인 체크포인트 리서치에 따르면, 2026년 1월 전 세계 조직은 주당 평균 2090건의 사이버 공격을 받은 것으로 집계됐다. 이는 전월 대비 3%, 전년 동월 대비 17% 증가한 수치다.</p> <div contents-hash="ce002e6796152a534f3c2e7fd1db3ba991e14d9a420ed3dbd3eeff479d11b7c2" dmcf-pid="y2szI6u5Rw" dmcf-ptype="general"> 이에 대해 체크포인트 리서치는 "사이버 공격 증가는 랜섬웨어 활동이 늘어난 것과, 생성형 인공지능(Generative AI) 확산에 따른 데이터 노출 위험이 커진 것이 주요 배경"이라고 분석했다. </div> <figure class="figure_frm origin_fig" contents-hash="9aac591d47d368e57da2caf567127636b7a59e5fde9b8c11ae0935d4370d88a6" data-idxno="436892" data-type="photo" dmcf-pid="WVOqCP71nD" dmcf-ptype="figure"> <p class="link_figure"><img alt="2026년 1월 랜섬웨어 피해 지역별 비중 / 체크포인트 리서치" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202602/18/552810-SDi8XcZ/20260218090005883bbsg.png" data-org-width="494" dmcf-mid="6mrus4pXeO" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202602/18/552810-SDi8XcZ/20260218090005883bbsg.png" width="658"></p> <figcaption class="txt_caption default_figure"> 2026년 1월 랜섬웨어 피해 지역별 비중 / 체크포인트 리서치 </figcaption> </figure> <p contents-hash="993cf0249212eb2c6b8de4731bb28ae7077b858b493c2204840b08deb952526f" dmcf-pid="YfIBhQzteE" dmcf-ptype="general"><strong>1월 랜섬웨어 피해 사례 678건…전년비 10% 증가</strong></p> <p contents-hash="11c1d1cd1b167f1082840cfabf3b5d5b88d5c9bec0821d134ae765ae2de5143c" dmcf-pid="G4CblxqFik" dmcf-ptype="general">체크포인트 리서치에 따르면 1월 한 달간 공개된 전 세계 랜섬웨어 피해 사례는 678건으로, 이는 전년 동월 대비 10% 늘어난 수치다. 지역별로는 북미가 전체 피해의 52%를 차지했고, 유럽이 24%로 뒤를 이었다.</p> <p contents-hash="c42af00315433680ea61d3466a0a11727359e4d7f566d6156da66a8f27de839d" dmcf-pid="H8hKSMB3Mc" dmcf-ptype="general">국가별로는 전체 피해국 중 미국이 48%로 가장 높은 비중을 보였다. 그외 영국 5%, 캐나다·독일이 4%, 이탈리아·스페인이 3%, 프랑스·튀르키예·인도·대만이 각각 2%를 차지했다. 이번 조사에서 한국은 주요국에 포함되지 않았다.</p> <p contents-hash="472313d2a4ac9784dce8388d8978034759f082798b610e0b3a7883f2a807c49f" dmcf-pid="X6l9vRb0iA" dmcf-ptype="general">산업별로는 비즈니스 서비스(33%), 소비재·서비스(15%), 산업 제조(11%) 순으로 피해가 집중됐다. 체크포인트 리서치는 "가동 중단이 곧바로 금전적 손실로 이어지는 산업을 중심으로 공격이 이뤄지고 있다"고 지적했다.</p> <p contents-hash="2d15dc8c056f0ca608e3541df1d417877d6b3d8d7198193dfac1c262447dc99c" dmcf-pid="ZPS2TeKpJj" dmcf-ptype="general">주요 랜섬웨어 그룹 가운데서는 킬린(Qilin)이 전체 공개 사례의 15%를 차지하며 가장 활발한 활동을 보였다. 록빗(LockBit)이 12%, 아키라(Akira)가 9%로 뒤를 이었다. 특히 킬린은 러스트(Rust) 기반 암호화 도구를 활용한 서비스형 랜섬웨어(RaaS) 생태계를 운영하며, 제휴 해커 모집과 피해자 공개를 적극적으로 확대하고 있는 것으로 분석됐다.</p> <p contents-hash="9adef58314f5e696fefafbd1446b71cc65a08c1b6d17ec179db4d5deb23a94ab" dmcf-pid="5QvVyd9UnN" dmcf-ptype="general"><strong>국내도 MBC·네패스·피에스테크놀러지 등 랜섬웨어 공격 성공 주장</strong></p> <p contents-hash="8d6ec41d4405f5b3d2bd4eb83d10c0582b16759effb26916cd56f560d1ed8082" dmcf-pid="1xTfWJ2uia" dmcf-ptype="general">글로벌 랜섬웨어 피해 통계는 국내와도 무관하지 않다. 특히 전 세계적으로 가장 활발한 활동을 보인 공격그룹인 킬린의 국내 기업 공격이 눈에 띈다. 1월 말 킬린은 운영 중인 다크웹 유출 사이트의 '광고·마케팅(Advertising & Marketing)' 카테고리에 MBC를 추가했다. 피해 사실과 범위는 공식적으로 확인되지 않고 있지만, 국내 주요 방송사가 랜섬웨어 그룹의 공개 리스트에 이름을 올렸다는 점에서 조용히 파장이 일고 있다.</p> <p contents-hash="426bfd4486f939ba89ebb36f4488d0d5ab8e8ec3108502c6f2ad41918fb46538" dmcf-pid="tMy4YiV7Rg" dmcf-ptype="general">킬린은 2025년 12월 중순 국내 반도체 기업 네패스도 다크웹 유출 사이트에 언급한 바 있다. 다만 네패스는 현재까지 피해 사실을 부인 중이다. 가장 최근에는 디스플레이 장비·소재 기업 피에스테크놀러지가 킬린의 데이터 유출 피해자 목록에 이름을 올렸다.</p> <p contents-hash="2fc31798dea4e02f4c31607446fbdcd73de60964e6e787ee20f6ce16fdba87cc" dmcf-pid="FUj1cBZvLo" dmcf-ptype="general">이들 사례는 보안 업계가 계속해서 취약 분야로 지적해 온 산업·제조 분야에 대한 공격 확대 흐름과 맞물린 것으로 해석된다. 특히 다크웹 유출 사이트 내 피해 사실 게시는 랜섬웨어 그룹이 단순 파일 암호화를 넘어, 데이터 탈취 사실을 공개 압박 수단으로 활용하는 '이중 갈취(Double Extortion)' 모델을 고도화하고 있음을 직접적으로 보여준다. 참고로 체크포인트 리서치의 랜섬웨어 피해 집계 역시 그룹들이 운영하는 '셰임 사이트(Shame Site)'를 기반으로 하고 있다.</p> <p contents-hash="c4d668ad5cad73b8df3c16e2293197fb5298b59db7116f3868f4d2d06a01bead" dmcf-pid="3uAtkb5TLL" dmcf-ptype="general"><strong>"더 빠르고, 더 선택적인 공격"</strong></p> <p contents-hash="88c05d8f90df1db09d1ee3f487b68488310431e3dd481a8caa188e7a51af6c9d" dmcf-pid="07cFEK1yen" dmcf-ptype="general">체크포인트 리서치는 2026년 위협 환경을 "더 빠르고, 더 정교하며, 더 공격적"이라고 평가했다. 이제 랜섬웨어 그룹은 무차별 대량 공격에서 벗어나, 지불 가능성이 높은 기업과 산업을 선별하는 방향으로 전략을 전환하고 있다.</p> <p contents-hash="23ffb2aa55d0bdb4a0e2e957de46913d4a8edea82d81a7c07d5adcf04395bca8" dmcf-pid="pzk3D9tWMi" dmcf-ptype="general">임현호 체크포인트코리아 지사장은 "랜섬웨어는 사라져가는 위협이 아니라, 오히려 지속적이고 강력하게 적응력을 한 단계 끌어올린 사이버 공격 형태로 계속 진화하고 있다"며 "현대의 랜섬웨어 그룹은 빠른 공격 속도를 위해 자동화를 활용하고, 여러 운영자가 대규모 랜섬웨어 유포를 위해 제휴 기반 비즈니스 모델을 채택하면서 활동 범위를 확대해 나가고 있다"고 분석했다.</p> <p contents-hash="653657b9ecd87b5c152c01a8b1cf6a9eced1fad6332b2707835d894f6e987091" dmcf-pid="UqE0w2FYnJ" dmcf-ptype="general">임 지사장은 이어 "랜섬웨어 방어는 더 이상 단일 계층이나, 고립된 통제에 의존할 수 없다"고 말하며 "이제 기업들은 클라우드 환경, 엔드포인트 장치, 네트워크 인프라 전반에 걸쳐 보호를 통합하는 완벽한 예방 전략을 구축해야 한다"고 조언했다. 그러면서 "이를 통해 연쇄 공격을 효과적으로 차단하고 침투와 피해 가능성을 최소화 시켜야만 한다"고 덧붙였다.</p> <p contents-hash="0f7c199ab6c9c2cb0b2b34cb4e3ab170496ad65aa8a95569a1fe653eb19d5e34" dmcf-pid="uBDprV3GJd" dmcf-ptype="general">정종길 기자<br>jk2@chosunbiz.com</p> </section> </div> <p class="" data-translation="true">Copyright © IT조선. 무단전재 및 재배포 금지.</p> 관련자료 이전 ‘칩플레이션’ 갤럭시 S26도 덮치나… ‘울트라 512GB’ 200만원 넘을지도 02-18 다음 지구는 어떻게 생명체 풍부한 '푸른 별'이 됐을까 [사이언스 PICK] 02-18 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.