▲ 한 시민이 서울 시내에 위치한 SK텔레콤 대리점 앞에서 유심 재고 소진 안내문을 바라보고 있다. <연합뉴스> |
[비즈니스포스트] SK텔레콤 서버 해킹 사건을 조사하고 있는 민관 합동 조사단이 추가로 발견된 악성코드 대상으로 조사를 개시했다.
6일 SKT 민관조사단은 새로 공개된 악성코드 8종이 홈가입자서버(HSS) 내부에 있던 것인지 또는 별도 장비를 통해 외부 유입된 것인지 정황을 구체적으로 파악하는 분석을 진행하고 있다고 밝혔다.
앞서 지난달 18일 SK텔레콤은 보안관제센터에서 데이터가 빠져나간 트래픽 이상을 감지했다. 과금 분석 장비를 통해 자체 조사한 결과 악성코드가 심어진 사실 및 파일 삭제 흔적을 발견했다.
SK텔레콤은 19일에 HSS에서 자사 가입자들의 유심 데이터가 유출된 정황을 확인했고 이를 한국인터넷진흥원에 신고했다.
한국인터넷진흥원은 해당 사건과 관련해 3일 '악성코드 위협정보 2차 공유 및 주의 안내' 공지를 통해 SK텔레콤 서버에서 확인된 추가 악성코드 8종을 공개했다.
민관 조사단은 해당 코드 발견 장소와 유입 및 생성 시점, 경로 등을 위주로 한 포렌식 작업을 진행하고 있으나 조사 결과는 아직 확인을 진행하고 있다.
과학기술정보통신부는 같은 날 통신 3사 및 네이버, 카카오, 쿠팡, 우아한형제들 등 주요 플랫폼 기업들의 정보보호 현황을 점검하면서 SK텔레콤 해킹에 사용된 악성코드에 철저히 대비할 것을 주문했다.
이들 업계가 사용하는 장비가 이번에 확인된 악성 코드에 취약한지 여부를 확인하라는 것이다.
앞서 5일에는 대만 사이버 보안 기업 'TEamT5'가 이번 해킹 과정에서 '이반티'라는 업체의 가상사설망(VPN) 장비 취약점을 노렸다고 지적했다. 중국과 연계된 해커그룹이 이반티 VPN 장비 취약점을 악용해 전 세계 여러 기관에 침투했었기 떄문이다.
다만 SK텔레콤이 사용한 리눅스 기반 서버 VPN장비가 이반티 것인지는 확인되지 않았다.
민관 조사단은 "현재까지 플랫폼 기업들에서 해당 악성 코드로 인한 피해는 보고되지 않았다"고 발표했다.
SK텔레콤은 정부 권고 조치에 따라 가입자들의 유심 교체 속도를 높이기 위해 5일부터 대리점과 웹페이지를 통한 신규 가입과 번호이동 등을 중단했다. 손영호 기자