[경제] SKT해킹조사단, KT·LGU+ 조사 착수…악성 코드 감염 점검
-
4회 연결
본문

지난 20일 서울 시내 한 SK텔레콤 공식인증 대리점 앞에 고객들이 유심 교체를 위해 길게 줄을 서 기다리고 있다. 연합뉴스
SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단이 KT와 LG유플러스의 해킹 피해 여부에 대해서도 직접 조사로 방침을 전환했다.
26일 정보기술(IT) 당국에 따르면 SKT 해킹 이후 통신·플랫폼 업계 등에 대한 악성코드 자율 점검 기조를 유지하던 조사단은 지난주 두 통신사에 대한 직접 조사에 착수했다.
이는 BPF도어(BPFDoor)라는 리눅스용 악성 코드를 사용한 SKT 해킹 집단이 국내 다른 통신사에도 사이버 공격을 시도했을 것이라는 추측이 이어지고 있는 데 따른 것이다.
조사단은 SKT의 서버 점검에 사용한 악성 코드 변종 202종에 대한 백신을 KT와 LG유플러스 서버에 적용해 감염된 곳이 있는지 살피고 있다.
현재까지 조사에서 KT와 LG유플러스에 대한 해킹 특이점은 발견되지 않았다.
조사단 조사와 함께 두 통신사는 자체 점검을 병행하고 있다. 해킹 피해가 발견되면 한국인터넷진흥원(KITA), 개인정보보호위원회 등 당국에 신고해야 한다.
현재까지 밝혀진 SK텔레콤에서 해킹 공격을 받은 서버는 총 23대로, 이 가운데 8대에 대해서 포렌식 등 정밀 분석이 진행 중이다.
BPF도어 공격은 중국 등 국가 배후 세력을 기반으로 한 지능형 지속 공격(APT) 집단이 주로 사용하는 방식이라는 데서 이번 SKT 해킹이 국내 기간 통신망에 대한 조직적인 해킹이라는 가설에도 힘이 실리고 있다.
댓글목록 0