SKT 해킹 민간합동조사단, KT·LGU+도 조사 착수

포인트경제

[포인트경제] SK텔레콤 해킹 사고를 조사 중인 민관합동 조사단이 KT와 LG유플러스 등 다른 통신사들도 해킹 피해를 당했는지 여부를 확인하기 위해 사전 점검에 나섰다.

SK텔레콤 제공
SK텔레콤 제공

26일 과학기술정보통신부에 따르면, 지난 19일 SK텔레콤 해킹 사고 관련 2차 조사 결과를 발표한 후 민관합동조사단은 KT와 LG유플러스를 상대로 이같은 점검에 착수했다.

BPF도어(BPFDoor)라는 리눅스용 악성 코드를 사용한 SKT 해킹 집단이 국내 다른 통신사에도 사이버 공격을 시도했을 것이라는 추측이 이어지고 있기 때문이다. BPF도어 공격은 중국 등 국가 배후 세력을 기반으로 한 지능형 지속 공격(APT) 집단이 주로 사용하는 방식이다.

지난 12일 과학기술정보통신부는 통신 플랫폼사 보안 점검 테스크포스(TF)를 구성하고 사이버 공격 취약점을 점검 중인 것으로 알려졌다.

류제명 과학기술정보통신부 네트워크정책실장은 당시 "SK텔레콤 이외에도 다른 통신사나 주요 플랫폼 기업, 공공기관에 대한 우려가 있는 것도 잘 알고 있다"며 "이들에 대한 공격 여부, 피해 여부에 대해서도 동시다발적으로 대응해 나가고 있다"고 밝혔다.

조사단은 SKT의 서버 점검에 사용한 악성 코드 변종 202종에 대한 백신을 KT와 LG유플러스 서버에 적용해 감염된 곳이 있는지 살피고 있다. 또 한국인터넷진흥원(KISA) 등 보안 전문가로 구성된 점검 인력이 두 통신사 서버를 대상으로 SKT 해킹 사고 조사 방식에서 사용된 악성 코드 검출 방법을 적용 중이다. 이는 회사의 동의를 토대로 진행되는 현장점검을 실제 해킹 사고가 일어나 진행하는 법정 조사와는 다르다. 또한 현재까지 조사에서 KT와 LG유플러스에 대한 해킹 특이점은 발견되지 않은 것으로 알려졌다.

최우혁 과학기술정보통신부 정보보호네트워크정책관이 지난 19일 오전 서울 종로구 정부서울청사에서 SKT 침해사고 관련 민관합동조사단 중간 조사 결과를 발표하고 있다. /사진=뉴시스
최우혁 과학기술정보통신부 정보보호네트워크정책관이 지난 19일 오전 서울 종로구 정부서울청사에서 SKT 침해사고 관련 민관합동조사단 중간 조사 결과를 발표하고 있다. /사진=뉴시스

현재까지 밝혀진 SK텔레콤에서 해킹 공격을 받은 서버는 총 23대로, 이 가운데 8대에 대해서 포렌식 등 정밀 분석이 진행 중이다.

과기정통부 관계자는 "한국인터넷진흥원(KISA)이 보호나라에 위험 악성코드 정보를 계속 올리고 있고, 민간 인프라 관련 기업들한테도 공문을 보내 보안 강화를 주문했다"며 "이번 점검은 이통사들이 먼저 살피고 검증한 뒤 현장 점검하는 식으로 이뤄지며, 혹 문제가 발견되면 바로 신고할 것"이라고 설명했다.

한편, 당초 알려진 것과 달리 SK텔레콤의 단말기식별번호(IMEI)가 저장된 서버까지 악성코드에 감염됐다는 사실이 정부 민관합동조사단 2차 조사 발표로 추가 확인되면서 소비자들 사이에서 복제폰 우려 등 불안감이 재차 감돌았는데 막연한 공포감은 금물이다. 보안 전문가들은 근본적인 해결책으로 유심 교체나 재설정을 추천하고 있다.

Copyright ⓒ 포인트경제 무단 전재 및 재배포 금지
alert

댓글 쓰기 제목 SKT 해킹 민간합동조사단, KT·LGU+도 조사 착수

댓글-

첫 번째 댓글을 작성해 보세요.

로딩중