Cjournal
Cjournal
기업과산업  전자·전기·정보통신

SKT 해킹 민관조사단 악성코드 8종 조사 시작, "아직 피해는 확인되지 않았다"

손영호 기자 widsg@businesspost.co.kr 2025-05-06 11:38:08
확대 축소
공유하기
페이스북 공유하기 X 공유하기 네이버 공유하기 카카오톡 공유하기 유튜브 공유하기 url 공유하기 인쇄하기

SKT 해킹 민관조사단 악성코드 8종 조사 시작, "아직 피해는 확인되지 않았다"
▲ 한 시민이 서울 시내에 위치한 SK텔레콤 대리점 앞에서 유심 재고 소진 안내문을 바라보고 있다. <연합뉴스>
[비즈니스포스트] SK텔레콤 서버 해킹 사건을 조사하고 있는 민관 합동 조사단이 추가로 발견된 악성코드 대상으로 조사를 개시했다.

6일 SKT 민관조사단은 새로 공개된 악성코드 8종이 홈가입자서버(HSS) 내부에 있던 것인지 또는 별도 장비를 통해 외부 유입된 것인지 정황을 구체적으로 파악하는 분석을 진행하고 있다고 밝혔다.

앞서 지난달 18일 SK텔레콤은 보안관제센터에서 데이터가 빠져나간 트래픽 이상을 감지했다. 과금 분석 장비를 통해 자체 조사한 결과 악성코드가 심어진 사실 및 파일 삭제 흔적을 발견했다.

SK텔레콤은 19일에 HSS에서 자사 가입자들의 유심 데이터가 유출된 정황을 확인했고 이를 한국인터넷진흥원에 신고했다.

한국인터넷진흥원은 해당 사건과 관련해 3일 '악성코드 위협정보 2차 공유 및 주의 안내' 공지를 통해 SK텔레콤 서버에서 확인된 추가 악성코드 8종을 공개했다.

민관 조사단은 해당 코드 발견 장소와 유입 및 생성 시점, 경로 등을 위주로 한 포렌식 작업을 진행하고 있으나 조사 결과는 아직 확인을 진행하고 있다.

과학기술정보통신부는 같은 날 통신 3사 및 네이버, 카카오, 쿠팡, 우아한형제들 등 주요 플랫폼 기업들의 정보보호 현황을 점검하면서 SK텔레콤 해킹에 사용된 악성코드에 철저히 대비할 것을 주문했다.

이들 업계가 사용하는 장비가 이번에 확인된 악성 코드에 취약한지 여부를 확인하라는 것이다.

앞서 5일에는 대만 사이버 보안 기업 'TEamT5'가 이번 해킹 과정에서 '이반티'라는 업체의 가상사설망(VPN) 장비 취약점을 노렸다고 지적했다. 중국과 연계된 해커그룹이 이반티 VPN 장비 취약점을 악용해 전 세계 여러 기관에 침투했었기 떄문이다.

다만 SK텔레콤이 사용한 리눅스 기반 서버 VPN장비가 이반티 것인지는 확인되지 않았다.

민관 조사단은 "현재까지 플랫폼 기업들에서 해당 악성 코드로 인한 피해는 보고되지 않았다"고 발표했다.

SK텔레콤은 정부 권고 조치에 따라 가입자들의 유심 교체 속도를 높이기 위해 5일부터 대리점과 웹페이지를 통한 신규 가입과 번호이동 등을 중단했다. 손영호 기자

최신기사

카카오엔터 사내 행사서 매각설 일축, "지분 이동 과정에서 비롯된 오해"
오아시스 티몬 '회생안 부결'로 인수 불발, 법원 23일까지 강제인가할지 결정
KOSPI 5000의 조건, 투명한 자본시장과 ESG 공시
크라운제과 영업이익 3개 분기 연속 뒷걸음질, 경쟁사 해외사업 대박에 '한숨'
NH농협 노조 "조합감사위원장에 김병수 전 하나로유통 대표 임명 반대"
현대차 인도 첸나이 공장 파업 가능성, "삼성전자 현지 사업장 파업 이끈 노조"
HLB글로벌 자원개발 사업부 매각 결정, 커머스 사업에 주력
지난해 미국 대상 경상수지 흑자 역대 최대, 중국은 3년 연속 적자
코스피 3020 넘었다, 외국인 견인으로 3년6개월 만에 3천 돌파
빙그레 대표로 김광수 선임, 물류 자회사 제때 대표에서 이동
Cjournal

댓글 (0)

  • - 200자까지 쓰실 수 있습니다. (현재 0 byte / 최대 400byte)
  • - 저작권 등 다른 사람의 권리를 침해하거나 명예를 훼손하는 댓글은 관련 법률에 의해 제재를 받을 수 있습니다.
  • - 타인에게 불쾌감을 주는 욕설 등 비하하는 단어가 내용에 포함되거나 인신공격성 글은 관리자의 판단에 의해 삭제 합니다.