IT일반
[마이데일리 = 박성규 기자] SK텔레콤 유심 정보 유출 사건을 조사 중인 민관 합동조사단이 KT와 LG유플러스에 대해서도 본격적인 해킹 조사를 시작했다.
초기에는 자율 점검 기조였지만, SKT 해킹에 사용된 악성코드가 다른 통신사에도 영향을 미쳤을 가능성이 제기되면서 당국이 직접 조사로 방침을 바꾼 것이다.
26일 IT(정보통신)업계에 따르면 조사단은 최근 KT와 LG유플러스에 대해 직접 서버 점검에 착수했다. 이는 리눅스 기반의 악성코드 ‘BPFDoor’를 활용한 공격 주체가 SKT뿐 아니라 국내 다른 기간통신망도 겨냥했을 수 있다는 정황 때문이다.
조사단은 SK텔레콤에 대한 서버 포렌식 과정에서 확보한 BPFDoor 변종 202종에 대한 탐지 프로그램을 KT와 LG유플러스의 시스템에 적용해 감염 여부를 확인하고 있다. 현재까지 두 통신사에서는 해킹으로 의심되는 특이 징후는 발견되지 않은 것으로 알려졌다.
두 통신사는 민관 조사단의 검사와는 별도로 자체적인 보안 점검도 병행하고 있다. 만약 실제 피해 사실이 확인되면 한국인터넷진흥원(KISA), 개인정보보호위원회 등 관계 기관에 즉각 보고해야 한다.
한편, SK텔레콤의 피해 범위는 총 23대 서버로 확인됐으며, 이 중 8대는 정밀 포렌식 분석이 진행 중이다.
전문가들은 이번 공격에 사용된 BPFDoor가 중국 등 국가 배후의 지능형 지속 위협(APT) 조직이 주로 활용하는 수법이라는 점에 주목하고 있다.
이에 따라 이번 해킹이 단순한 정보 탈취를 넘어 국내 기간통신망을 겨냥한 조직적 사이버 공격일 가능성도 제기되고 있다.
과기정통부 관계자는 “통신망 해킹에 대한 국민 우려가 커진 만큼 철저히 조사하려는 취지”라며 “서버 수만 대를 조사해야 하는 만큼 결과를 내기까지는 시일이 걸릴 것”이라고 말했다.
박성규 기자 psk@mydaily.co.kr
- ⓒ마이데일리(www.mydaily.co.kr).
무단전재&재배포 금지 -
댓글
[ 300자 이내 / 현재: 0자 ]
현재 총 0개의 댓글이 있습니다.