티켓몬스터(TicketMonster), 티몬 해킹으로 인한 고객정보 113만명 개인정보 유출 사건 (2014-03-07)


국내 소셜커머스 업계 1위를 자부했던 티켓몬스터(TicketMonster)가 2011년 4월경에 해킹되어 113만명의 개인정보가 유출 된
사례가 뒤늦게 발견 되었다.

티몬의 정보유출은 3월 6일 KT 개인정보 1200만명 유출을 조사하던 경찰에 의해 밝혀진 것으로 보인다.

 
자세한 정보는 아래의 링크에서 확인 할 수 있다.


유출 된 개인정보는 "성명, 아이디, 성별, 생년월일, 휴대전화번호, 전자우편주소, 배송지 전화번호 및 주소,
사진을 업로드하신 경우 해당 이미지 파일에 대한 링크
" 인 것으로 확인 된 다고 한다.

현재 티켓몬스터에서는 공지사항을 올린 후, 유출 사실을 조회할 수 있는 사이트를 오픈하였다.
(조회 사이트는 아래 그림 밑에 링크 해 두었다.)



티켓몬스터 고객 여러분,

 


저희 주식회사 티켓몬스터는 고객님의 정보를 안전하게 보호하고자 최선의 노력을 다해왔으나, 최근 경찰로부터 당사가 보유하고 있던 일부 고객 분들의 개인정보가 해킹으로 유출되었다는 사실을 전달 받게 되었습니다.

해킹에 따른 정보 유출은 2011년 4월경 발생한 것으로 추정되고, 유출된 정보는 일부 고객님의 성명, 아이디, 성별, 생년월일, 휴대전화번호, 전자우편주소, 배송지 전화번호 및 주소, 사진을 업로드하신 경우 해당 이미지 파일에 대한 링크입니다.

그밖에 일부 정보(주민등록번호, 패스워드)에 대한 해쉬 값(hash value)도 포함되어 있으나, 이는 입력된 정보의 동일성 여부를 확인하기 위해 쓰이는 수단으로서, 일방향 암호화(one-way encryption) 처리가 되어 있기 때문에 당사를 포함한 그 누구도 해당 내용으로부터 고객님의 정보를 알아낼 수 없다는 점을 참고하여 주시기 바랍니다.

 

고객정보를 유출한 해커는 현재 구속되어 구체적인 유출경위 등에 대한 경찰의 수사가 진행되고 있으며, 당사는 경찰의 수사에 적극 협력하면서 고객님께 발생할 수 있는 피해를 예방하고 유사 사례 방지를 위해 최선의 노력을 기울이고 있습니다.

아울러 당사는 유출사실을 인지한 직후 한국인터넷진흥원에 개인정보 유출신고를 하여 유관기관과 협조체제를 구축하고 있습니다.

 

이와 관련하여 별도의 문의가 있으시거나 피해가 발생한 경우에는 당사 '고객센터 (1800-5023)'로 연락 주시면 친절하게 안내해 드리고 신속하게 대응하도록 하겠습니다.

(운영시간 : 오전 10시~오후 7시 / 점심시간 : 12시30분 ~ 1시 30분)

고객님께서는 유출정보를 악용한 것으로 의심되는 정황이 있을 경우 필요한 조치에 각별히 유의하여 주시기를 당부 드립니다.

 

현재 티켓몬스터는 고객정보 보호를 위해 최선을 다하고 있습니다. 개인정보보호법과 정보통신망 법에서 제시한 모든 보안관련 사항을 준수하고 있으며, 보안업계 최고수준의 관제회사로부터 365일 24시간 전문적인 보안관제 서비스를 받고 있습니다. DB접근 제어솔루션과 외부 중요 정보 유출 차단 솔루션(DLP)을 통해 철두철미한 관리 체계를 구축했습니다.


이를 통해 작년에 기업의 정보자산 유출 피해를 사전에 예방하고 대처하기 위한 정보보호관리체계 (ISMS; Information Security Management System)인증을 획득 하는 등 고객님의 정보 보호를 위한 최선의 노력을 기울이고 있음을 양해하여 주셨으면 합니다.

 

3년전 발생한 고객정보 유출사건으로 고객님께 심려를 끼쳐 드리게 된 점 머리 숙여 사과 드리며, 향후에는 이러한 일이 발생하지 않도록 임직원 모두가 고객님의 개인정보 보호에 더욱 만전을 기할 것임을 약속 드립니다.

 

항상 당사를 믿고 사랑해주시는 고객님께 심려를 끼쳐 드리게 되어 다시 한 번 진심으로 사과 드립니다.

 

주식회사 티켓몬스터 임직원 일동



※ 유출 사실 개인별 조회 사이트 : https://login.ticketmonster.co.kr/privacynotice







왠일인지 내 정보가 유출되지 않았다....이게 더 의심스럽다 ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ


별도의 내용으로 티켓몬스터는 지난 2012년 7월 6일, 2012년 12월 21일 두차례에 있어 악성코드를 유포 한 적도 확인했다.
유포 내용은 아래에 분리하여 기재해 보았다.


- 티켓몬스터 1차 악성코드 유포(2012-07-06 20:23 ~ 2012-07-06 22:04)

http://www.ticketmonster.co.kr 

http://nanoomc.com/t.js (Malware Iframe JS)

http://174.139.150.221:5920/index.html (Main Malware Script : Dadong Exploit Kit)

http://174.139.150.221:5920/swfobject.js (Flash Deployment Toolkit)

http://174.139.150.221:5920/jpg.js (Java Deployment Toolkit)

http://174.139.150.221:5920/dhNFfUM8.jpg (Java Explot CVE-2011-3544)

http://174.139.150.221:5920/HQQAuL3.jpg (Java Explot CVE-2012-0507)

http://174.139.150.221:5920/BuhCAjQ8.html (XML Core Services Exploit CVE-2012-1889)

http://174.139.150.221:5920/dhNFfUM8.html (XML Core Services Exploit CVE-2012-1889)

http://174.139.150.221:5920/down.exe (Trojan.Dropper.OnlineGames.wsxp)


down.exe는 당시 유행이였던 ws2help.dll을 변조 시키는 스파이웨어 악성코드 였다.



티켓몬스터 2차 악성코드 유포(2012-12-21 21:53 ~ 2012-12-22 19:00)

http://www.ticketmonster.co.kr

http://pz0.co/m/index.html (Main Malware Script : Dadong Exploit Kit)

http://pz0.co/m/swfobject.js (Flash Deployment Toolkit)

http://pz0.co/m/jpg.js (Java Deployment Toolkit)

http://pz0.co/m/mnFbX4.jpg  (Java Explot CVE-2011-3544)

http://pz0.co/m/CpgFAqw3.jpg (Java Explot CVE-2012-0507)

http://pz0.co/m/Qhmjm0.jpg (Java Explot CVE-2012-1723)

http://pz0.co/m/dBYCF4.jpg (Java Explot CVE-2012-4681)

http://pz0.co/m/XrXV6.jpg (Java Explot CVE-2012-5076)

http://pz0.co/m/PenLjK7.swf (SWF Exploit)

http://pz0.co/m/sNbP8.html (XML Core Services Exploit CVE-2012-1889)

http://pz0.co/m/mnFbX4.html (XML Core Services Exploit CVE-2012-1889)

http://www.blackteae.com/kor/kingbox.exe (Trojan.Dropper.Onlinegames.Usp)


kingbox.exe는 추가적인 다운로드(www.acupofteaa.com/panghu/ggg.exe)를 하며, ws2help.dll을 변조 시키는 스파이웨어 악성코드 였다.


댓글(0)

Designed by JB FACTORY