
SK텔레콤의 대규모 해킹 사태가 새로운 국면을 맞고 있다. 민관 합동 조사단이 SKT 내부 서버에서 새로운 악성코드 8종을 추가로 확인하면서 해킹 피해 범위가 당초 예상보다 훨씬 클 수 있다는 분석이 제기된다.
6일 한국인터넷진흥원(KISA)에 따르면 새로 발견된 악성코드는 백도어 방식의 ‘BPF 도어’ 변종으로 리눅스 기반 시스템을 은밀히 노리는 해킹 수단이다. BPF는 네트워크 데이터를 선별하는 기술이지만, 해커는 이를 악용해 보안 시스템을 피해 은밀하게 통신하는 경로로 활용했다. 이 악성코드는 해커의 신호(매직 패킷)를 받을 때까지 잠복하며 일반적인 보안 체계로는 탐지조차 어려운 것으로 알려졌다.
이번에 발견된 악성코드는 기존에 확인된 홈가입자서버외의 별도 외의 별도 서버 장치에 존재했을 가능성이 제기된다. 이는 해커들이 단지 유심 정보만을 노린 것이 아니라 위치 정보·개인정보 등 다양한 시스템에 접근했을 가능성을 시사한다. 국민일보의 보도에 따르면 한 교수는 “해커가 오랜 시간과 자원을 들여 유심 정보만 탈취했을 가능성은 낮다”라며 “서버 전체가 뚫렸을 수도 있다”라고 지적했다.

한편, SK텔레콤은 유심 해킹 사고 이후 고객의 불안이 커지는 가운데, 유심 교체나 보호 서비스 가입도 원활히 진행되지 않고 있다. 이 여파로 가입자 이탈도 가속화되고 있다. SKT 직영점과 대리점 2,600여 곳에서 신규 가입 및 번호이동 업무가 중단된 5일 하루 동안 KT와 LG유플러스로 1만 3,745명이 이동한 것으로 나타났다.
합동 조사단은 악성코드가 유입된 경로와 내부 확산 범위, 추가 피해 가능성을 중심으로 포렌식 분석 작업을 이어가고 있으며 SK그룹 역시 전사적 보안 체계 재정비에 나설 계획이다.
댓글0