SKT 민관조사단, 추가 공개 악성코드 8종 유입 시점·경로 등 조사
SBS Biz 류정현
입력2025.05.06 09:36
수정2025.05.06 09:36
SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단은 최근 추가로 공개된 악성 코드 8종의 유입 시점과 발견 장소 등을 들여다보고 있습니다.
6일 조사단은 새로 공개된 악성 코드 8종 역시 해킹 사건 초기에 파악된 악성 코드 4종이 나온 홈가입자서버(HSS)에서 발견된 것인지, 별도 서버 장치에 심겨 있던 것인지 구체적 정황을 분석 중입니다.
SK텔레콤은 지난달 18일 보안관제센터에서 데이터가 빠져나간 트래픽 이상을 감지한 이후 과금 분석 장비에서 악성코드가 심어진 사실과 함께 파일을 삭제한 흔적을 발견했습니다.
이어 다음날 4G 및 5G 가입자가 음성 통화를 이용할 때 단말 인증을 수행하는 홈가입자서버(HSS)의 데이터 유출 정황을 확인했습니다.
해킹 사건에 대해 조사 중인 한국인터넷진흥원(KISA)은 지난 3일 '최근 해킹 공격에 악용된 악성 코드 위협정보 2차 공유 및 주의 안내' 공지를 통해 "최근 통신사 침해 사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인됐다"며 악성 코드 8종을 추가로 공개했습니다.
민관 합동 조사단은 해당 코드 발견 장소 및 유입·생성 시점, 경로 등에 대한 포렌식 작업을 진행 중이나 조사 결과에 대해서는 "아직 확인하고 있는 사안"이라고 했습니다.
보안업계에서는 SK텔레콤의 리눅스 기반 서버가 이반티(Ivanti)라는 업체의 VPN(가상사설망) 장비 취약점을 노렸다는 주장도 제기되고 있으나, SKT가 쓴 VPN 장비가 이반티 기반인지 시스코 등 다른 대형 업체 기반인지는 확인되지 않고 있습니다.
과학기술정보통신부는 지난 3일 통신 3사 및 주요 플랫폼 기업인 네이버, 카카오, 쿠팡, 우아한형제들의 정보보호 현황을 점검하면서 플랫폼 업계도 SK텔레콤 해킹에 사용된 악성 코드에 대해 철저히 점검할 것을 주문했습니다.
이들 플랫폼 업계가 쓰는 VPN 장비가 해당 악성 코드에 취약한지 여부 등을 점검하라는 취지에서입니다.
당시 과기정통부는 "지난 18일 발생한 SK텔레콤 침해 사고가 국가 네트워크 전반의 보안과 안전에 경종을 울리는 중대한 사안이라는 인식에 따른 조치"라고 설명했습니다.
민관 합동 조사단 관계자는 "플랫폼 업계에서의 해당 악성 코드에 대한 피해는 현재까지 보고된 바 없다"고 전했습니다.
한편, SK텔레콤이 직영 및 대리점인 전국 2천600개 T월드에서 신규 가입 및 번호이동을 받지 않기 시작한 지난 5일 이 회사에서 KT로 7천87명, LG유플러스로는 6천658명, 총 1만3천745명이 이동했습니다.
연휴 영향에다 유심 보호 서비스 자동 가입 등 사태가 일단 진전 양상을 보이면서 지난주 후반 3만명대 가입자 이탈에서 규모가 축소한 것으로 풀이됩니다.
ⓒ SBS Medianet & SBSi 무단복제-재배포 금지
많이 본 'TOP10'
- 1.'내일부터 출근 평소보다 서둘러야 할지도'…지하철 무슨 일?
- 2.롯데百 갔는데 "이런 복장으론 출입 불가"…무슨 옷이길래
- 3."몰라서 매년 토해냈다"...148만원 세금 아끼는 방법
- 4.김포 집값 들썩이겠네…골드라인·인천지하철 2호선 연결 탄력
- 5."우리는 더 준다"..민생지원금 1인당 60만원 준다는 '이곳'
- 6.박나래 '주사이모' 일파만파…의협 "제재해야"
- 7.'내일 마트로 달려가야겠네'…반값에 주부들 신났다
- 8."50억은 어림도 없네"…한국서 통장에 얼마 있어야 찐부자?
- 9.'눕코노미' 괌 노선 울며 띄운다…대한항공 눈물
- 10.[단독] '거위털 둔갑' 노스페이스, 가격은 5~7% 올렸다