보안 제품정보


10년 만에 다시 뚫린 유통 공룡 ‘타겟’… 자체 개발 서버 털려 핵심 시스템 노출 2026.01.28

다크웹에 내부 소스코드 860GB 올라와... 자체 운영 ‘기테아’ 서버 타깃
기프트카드·지갑 등 민감 서비스 포함. 비즈니스 로직·인프라 통째 유출
2013년 대형 사고 후 보안 강화했지만 ‘설계도’ 유출로 신뢰도 타격 불가피


[보안뉴스 김형근 기자] 미국 대형 소매 유통 기업 타겟(Target)의 내부 소스코드 약 860GB가 다크웹에 매물로 올라왔다. 해커들은 타겟이 자체 운영하던 기테아(Gitea) 개발 서버에서 데이터를 탈취했다고 주장하며, 증거로 소스코드 샘플을 공개했다.

[출처: gettyimagesbank]


유출된 데이터에는 타겟의 핵심 비즈니스 로직이 담긴 소스코드를 비롯, 설정 파일과 내부 시스템 문서들이 대거 포함된 것으로 확인됐다. 특히 기프트카드 시스템, 지갑 서비스, 신원 관리 등 결제·보안 분야와 관련된 민감한 코드도 있어 우려를 낳고 있다.

또 내부 서버 주소, API 엔드포인트, 개발 팀장과 엔지니어 실명까지 포함된 메타데이터가 노출돼 2차 공격 위험성이 높은 상태다.

보안 전문가들은 해커들이 코드를 정밀하게 분석해 취약점을 추가로 찾아 더 심각한 후속 공격을 진행할 가능성도 있다고 경고했다. AI 모델 학습을 통해 보안 결함이나 비즈니스 로직의 허점을 찾아내는 데 이 코드들이 악용될 수 있다는 우려도 나온다.

이번 공격이 서버 설정 오류인지, 개발자 계정 탈취 혹은 내부 소행인지 아직 확실하게 밝혀지지 않았다. 하지만 타겟이 깃허브 등에 공개한 오픈소스 프로젝트가 아니라, 자체 도메인에서 관리하던 폐쇄적인 ‘설계도’가 유출된 것이라 피해가 훨씬 심각할 것으로 예상된다.

타겟은 공식 확인을 미루고 있으나, 사고 직후 자체 서버의 리포지토리를 비공개로 전환하고 가상사설망(VPN)을 통해서만 접근할 수 있도록 조치하는 등 긴급 대응에 나선 것으로 알려졌다.

타겟은 2013년 4000만명의 결제 정보를 유출해 약 2억달러의 손실을 기록한 바 있다. 그동안 보안 체계를 꾸준히 개선해 왔으나, 이번 사건으로 10년 넘게 쌓아온 보안 신뢰도에 타격이 불가피할 전망이다.

현재 해커들은 타겟의 내부 시스템 구조와 자산 정보가 5만 7000줄 넘게 기록된 ‘SALE.MD’ 파일을 소스 코드와 함께 다크웹에 매물로 내놓았다.

보안 관계자들은 개발 인프라가 침해되면 회사가 어떻게 운영되고 있는지에 대한 청사진이 노출되는 것이라며, 한번 유출된 코드는 회수하기가 어렵다고 우려하고 있다.

[김형근 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>