Cjournal
Cjournal
기업과산업  전자·전기·정보통신

SKT 해킹 민관조사단 악성코드 8종 조사 시작, "아직 피해는 확인되지 않았다"

손영호 기자 widsg@businesspost.co.kr 2025-05-06 11:38:08
확대 축소
공유하기
페이스북 공유하기 X 공유하기 네이버 공유하기 카카오톡 공유하기 유튜브 공유하기 url 공유하기 인쇄하기

SKT 해킹 민관조사단 악성코드 8종 조사 시작, "아직 피해는 확인되지 않았다"
▲ 한 시민이 서울 시내에 위치한 SK텔레콤 대리점 앞에서 유심 재고 소진 안내문을 바라보고 있다. <연합뉴스>
[비즈니스포스트] SK텔레콤 서버 해킹 사건을 조사하고 있는 민관 합동 조사단이 추가로 발견된 악성코드 대상으로 조사를 개시했다.

6일 SKT 민관조사단은 새로 공개된 악성코드 8종이 홈가입자서버(HSS) 내부에 있던 것인지 또는 별도 장비를 통해 외부 유입된 것인지 정황을 구체적으로 파악하는 분석을 진행하고 있다고 밝혔다.

앞서 지난달 18일 SK텔레콤은 보안관제센터에서 데이터가 빠져나간 트래픽 이상을 감지했다. 과금 분석 장비를 통해 자체 조사한 결과 악성코드가 심어진 사실 및 파일 삭제 흔적을 발견했다.

SK텔레콤은 19일에 HSS에서 자사 가입자들의 유심 데이터가 유출된 정황을 확인했고 이를 한국인터넷진흥원에 신고했다.

한국인터넷진흥원은 해당 사건과 관련해 3일 '악성코드 위협정보 2차 공유 및 주의 안내' 공지를 통해 SK텔레콤 서버에서 확인된 추가 악성코드 8종을 공개했다.

민관 조사단은 해당 코드 발견 장소와 유입 및 생성 시점, 경로 등을 위주로 한 포렌식 작업을 진행하고 있으나 조사 결과는 아직 확인을 진행하고 있다.

과학기술정보통신부는 같은 날 통신 3사 및 네이버, 카카오, 쿠팡, 우아한형제들 등 주요 플랫폼 기업들의 정보보호 현황을 점검하면서 SK텔레콤 해킹에 사용된 악성코드에 철저히 대비할 것을 주문했다.

이들 업계가 사용하는 장비가 이번에 확인된 악성 코드에 취약한지 여부를 확인하라는 것이다.

앞서 5일에는 대만 사이버 보안 기업 'TEamT5'가 이번 해킹 과정에서 '이반티'라는 업체의 가상사설망(VPN) 장비 취약점을 노렸다고 지적했다. 중국과 연계된 해커그룹이 이반티 VPN 장비 취약점을 악용해 전 세계 여러 기관에 침투했었기 떄문이다.

다만 SK텔레콤이 사용한 리눅스 기반 서버 VPN장비가 이반티 것인지는 확인되지 않았다.

민관 조사단은 "현재까지 플랫폼 기업들에서 해당 악성 코드로 인한 피해는 보고되지 않았다"고 발표했다.

SK텔레콤은 정부 권고 조치에 따라 가입자들의 유심 교체 속도를 높이기 위해 5일부터 대리점과 웹페이지를 통한 신규 가입과 번호이동 등을 중단했다. 손영호 기자

최신기사

산업부, 고려아연의 고순도 아연제련 공정 국가핵심기술로 지정 추진
삼성·LG디스플레이, 세계 최대 디스플레이 전시회서 'K-OLED' 기술 선보인다
국힘 후보 단일화 내홍, 김문수 "후보 배제" vs 지도부 "마음 없으면 내려놔라" 
대선 정국에 네이버 제평위 재구성 하반기로 밀릴 듯, 연내 언론사 추가 입점 어려워
플랫폼 분쟁 신청 쿠팡 관련 건이 가장 많아, '거래상 지위 남용' 74.7%
올해 1분기 종합건설업 등록 역대 '최저', 폐업은 14년 만에 '최대'
LG생활건강 '아쿠아밤-프로즌' 출시, 피부 열감 낮추는 기후 적응형 화장품
넥스트레이드 하루 평균 거래대금 4조5천억 넘어서, 전체 증시 비중 24.5%
CU 피스마이너스원 하이볼 초도물량 완판, "소비자 반응 예상보다 좋아"
삼립 크보빵 후속 제품 '모두의 크보빵' 6종 순차 출시, 새로운 띠부실도 선봬
Cjournal

댓글 (0)

  • - 200자까지 쓰실 수 있습니다. (현재 0 byte / 최대 400byte)
  • - 저작권 등 다른 사람의 권리를 침해하거나 명예를 훼손하는 댓글은 관련 법률에 의해 제재를 받을 수 있습니다.
  • - 타인에게 불쾌감을 주는 욕설 등 비하하는 단어가 내용에 포함되거나 인신공격성 글은 관리자의 판단에 의해 삭제 합니다.