본문으로 건너뛰기
피드

캔버스, 샤이니헌터스 데이터 유출 협박 뒤 서비스 장애

security 약 5분

학습관리 플랫폼 캔버스가 대규모 보안 사고 이후 한때 내려갔다가 대부분 복구됐다. 공격자는 학생·교사 이름, 이메일, 식별번호, 메시지 등 데이터를 확보했다고 주장했고, 일부 사용자 화면에는 협박 메시지까지 노출됐다.

  • 1

    공격자는 샤이니헌터스로 알려졌으며, 캔버스 로그인 화면 일부를 변조해 협박 메시지를 표시함

  • 2

    인스트럭처는 Free-For-Teacher 계정 관련 취약점이 악용됐다고 확인하고 해당 계정을 임시 중단함

  • 3

    공격자는 9,000개 학교와 2억 7,500만 명 규모의 학생·교직원 데이터가 있다고 주장함

  • 학습관리 플랫폼 캔버스(Canvas)가 대규모 보안 사고 뒤 한때 내려갔다가 대부분 복구됨

    • 캔버스는 인스트럭처(Instructure)가 운영하는 교육용 학습관리 플랫폼임
    • 사고로 영향을 받은 데이터에는 학생 이름, 이메일 주소, 식별번호, 메시지가 포함된 것으로 전해짐
  • 더 심각한 건 단순 유출 의혹이 아니라, 일부 학생과 교사가 로그인했을 때 공격자 메시지가 화면에 떴다는 점임

    • 메시지는 샤이니헌터스(ShinyHunters)를 자처하는 해킹 그룹 명의였음
    • 이들은 인스트럭처가 자신들을 무시하고 “보안 패치”만 했다며, 유출 대상 학교는 사이버 자문 업체를 통해 비공개로 연락하라고 압박함
    • 협박 시한은 2026년 5월 12일 하루가 끝나기 전으로 제시됨

⚠️주의

> 공격자가 사용자 화면에 메시지를 띄웠다는 건 데이터 접근을 넘어 서비스 표면 일부를 바꿀 수 있었다는 뜻이라, 사고 대응 난도가 확 올라감.

  • 인스트럭처는 “권한 없는 행위자가 일부 로그인 페이지를 변경한 사실을 발견했고, 접근을 막고 조사하기 위해 캔버스를 즉시 오프라인으로 전환했다”고 밝힘

    • 현재 캔버스는 대부분 사용자에게 다시 열렸음
    • 다만 Canvas Beta와 Canvas Test 시스템은 아직 유지보수 모드에 남아 있음
    • 일부 사용자는 Student ePortfolios 로그인 문제도 겪고 있어 별도 조사 중임
  • 회사는 사고 원인을 Free-For-Teacher 계정 관련 이슈로 확인했다고 설명함

    • 이 계정 유형은 임시로 중단됨
    • 언제 복구될지는 아직 언급되지 않음
    • 지난주에는 침해 사고 이후 시스템 보안을 강화하기 위한 패치를 배포했다고 밝힌 바 있음
  • 샤이니헌터스는 이미 여러 대형 공격을 주장해온 그룹임

    • 과거 Ticketmaster, AT&T, Rockstar Games, ADT, Vercel 관련 공격 책임을 주장한 적이 있음
    • Bleeping Computer에 따르면 이들의 유출 사이트에는 9,000개 학교, 학생·교사·직원 2억 7,500만 명 규모의 데이터가 있다고 주장돼 있음
    • 숫자가 사실이라면 교육 SaaS 침해 사고 중에서도 꽤 큰 축에 들어감

기술 맥락

  • 이번 사고에서 중요한 선택은 서비스를 계속 열어둘지, 일단 내려서 접근을 막을지였어요. 인스트럭처는 일부 페이지 변조를 확인한 뒤 캔버스를 오프라인으로 전환했는데, 공격자가 화면까지 바꿀 수 있는 상황이면 추가 노출을 막는 게 먼저거든요.

  • Free-For-Teacher 계정을 임시 중단한 것도 같은 맥락이에요. 회사가 이 계정 유형과 관련된 문제가 악용됐다고 확인했기 때문에, 정확한 패치가 끝나기 전에는 해당 경로를 닫아두는 게 피해 확산을 줄이는 현실적인 대응이에요.

  • 교육용 LMS는 일반 SaaS보다 계정 경계가 복잡해요. 학교, 교사, 학생, 테스트 환경, 무료 계정이 섞이고 메시지와 식별정보까지 들어가니까 권한 모델 하나가 흔들리면 영향 범위가 조직 단위로 커져요.

  • 베타와 테스트 시스템을 유지보수 모드로 남긴 것도 눈여겨볼 부분이에요. 운영계만 복구했다고 끝이 아니라, 같은 인증 체계나 계정 모델을 공유하는 주변 시스템까지 같이 잠가야 재진입 가능성을 낮출 수 있어요.

교육용 SaaS는 계정 수가 많고 조직별 권한 경계가 복잡해서 사고가 나면 파장이 크다. 이번 건은 단순 유출을 넘어 서비스 화면 변조와 협박 메시지 노출까지 이어졌다는 점에서 운영 대응까지 같이 봐야 하는 사건이다.

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.