SKT 민관조사단, 추가 공개 악성코드 8종 위치·경로 등 분석

 

인천국제공항 제1여객터미널 출국장에 마련된 SK텔레콤 로밍센터에서 출국자들이 유심 교체를 위해 줄을 서고 있다. 연합뉴스

인천국제공항 제1여객터미널 출국장에 마련된 SK텔레콤 로밍센터에서 출국자들이 유심 교체를 위해 줄을 서고 있다. 연합뉴스

SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단은 최근 추가로 공개된 악성 코드 8종의 유입 시점과 발견 장소 등을 들여다보고 있다.

6일 조사단은 새로 공개된 악성 코드 8종이 해킹 사건 초기 파악된 악성 코드 4종이 나온 홈가입자서버(HSS)에서 발견된 것인지, 별도 서버 장치에 심겨 있던 것인지 구체적 정황을 분석 중이다.

SK텔레콤은 지난달 18일 보안관제센터에서 데이터가 빠져나간 트래픽 이상을 감지한 이후 과금 분석 장비에서 악성코드가 심어진 사실과 함께 파일을 삭제한 흔적을 발견했다.

 
이어 다음날 4G 및 5G 가입자가 음성 통화를 이용할 때 단말 인증을 수행하는 홈가입자서버(HSS)의 데이터 유출 정황을 확인했다.


해킹 사건에 대해 조사 중인 한국인터넷진흥원(KISA)은 지난 3일 '최근 해킹 공격에 악용된 악성 코드 위협정보 2차 공유 및 주의 안내' 공지를 통해 "최근 통신사 침해 사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인됐다"며 악성 코드 8종을 추가로 공개했다.

민관 합동 조사단은 해당 코드 발견 장소 및 유입·생성 시점, 경로 등에 대한 포렌식 작업을 진행 중이나 조사 결과에 대해서는 "아직 확인하고 있는 사안"이라고 했다.

보안업계에서는 SK텔레콤 해킹에서 이반티(Ivanti)라는 업체의 VPN(가상사설망) 장비 취약점을 노렸다는 주장도 제기되고 있으나, SKT가 쓴 리눅스 기반 서버의 VPN 장비가 이반티인지 시스코 등 다른 대형 업체 기반인지는 확인되지 않고 있다.

과학기술정보통신부는 지난 3일 통신 3사 및 주요 플랫폼 기업인 네이버, 카카오, 쿠팡, 우아한형제들의 정보보호 현황을 점검하면서 플랫폼 업계도 SK텔레콤 해킹에 사용된 악성 코드에 대해 철저히 점검할 것을 주문했다.