Cjournal
Cjournal
기업과산업  전자·전기·정보통신

SKT 해킹 민관조사단 악성코드 8종 조사 시작, "아직 피해는 확인되지 않았다"

손영호 기자 widsg@businesspost.co.kr 2025-05-06 11:38:08
확대 축소
공유하기
페이스북 공유하기 X 공유하기 네이버 공유하기 카카오톡 공유하기 유튜브 공유하기 url 공유하기 인쇄하기

SKT 해킹 민관조사단 악성코드 8종 조사 시작, "아직 피해는 확인되지 않았다"
▲ 한 시민이 서울 시내에 위치한 SK텔레콤 대리점 앞에서 유심 재고 소진 안내문을 바라보고 있다. <연합뉴스>
[비즈니스포스트] SK텔레콤 서버 해킹 사건을 조사하고 있는 민관 합동 조사단이 추가로 발견된 악성코드 대상으로 조사를 개시했다.

6일 SKT 민관조사단은 새로 공개된 악성코드 8종이 홈가입자서버(HSS) 내부에 있던 것인지 또는 별도 장비를 통해 외부 유입된 것인지 정황을 구체적으로 파악하는 분석을 진행하고 있다고 밝혔다.

앞서 지난달 18일 SK텔레콤은 보안관제센터에서 데이터가 빠져나간 트래픽 이상을 감지했다. 과금 분석 장비를 통해 자체 조사한 결과 악성코드가 심어진 사실 및 파일 삭제 흔적을 발견했다.

SK텔레콤은 19일에 HSS에서 자사 가입자들의 유심 데이터가 유출된 정황을 확인했고 이를 한국인터넷진흥원에 신고했다.

한국인터넷진흥원은 해당 사건과 관련해 3일 '악성코드 위협정보 2차 공유 및 주의 안내' 공지를 통해 SK텔레콤 서버에서 확인된 추가 악성코드 8종을 공개했다.

민관 조사단은 해당 코드 발견 장소와 유입 및 생성 시점, 경로 등을 위주로 한 포렌식 작업을 진행하고 있으나 조사 결과는 아직 확인을 진행하고 있다.

과학기술정보통신부는 같은 날 통신 3사 및 네이버, 카카오, 쿠팡, 우아한형제들 등 주요 플랫폼 기업들의 정보보호 현황을 점검하면서 SK텔레콤 해킹에 사용된 악성코드에 철저히 대비할 것을 주문했다.

이들 업계가 사용하는 장비가 이번에 확인된 악성 코드에 취약한지 여부를 확인하라는 것이다.

앞서 5일에는 대만 사이버 보안 기업 'TEamT5'가 이번 해킹 과정에서 '이반티'라는 업체의 가상사설망(VPN) 장비 취약점을 노렸다고 지적했다. 중국과 연계된 해커그룹이 이반티 VPN 장비 취약점을 악용해 전 세계 여러 기관에 침투했었기 떄문이다.

다만 SK텔레콤이 사용한 리눅스 기반 서버 VPN장비가 이반티 것인지는 확인되지 않았다.

민관 조사단은 "현재까지 플랫폼 기업들에서 해당 악성 코드로 인한 피해는 보고되지 않았다"고 발표했다.

SK텔레콤은 정부 권고 조치에 따라 가입자들의 유심 교체 속도를 높이기 위해 5일부터 대리점과 웹페이지를 통한 신규 가입과 번호이동 등을 중단했다. 손영호 기자

최신기사

대한항공 미국 보잉 737-10호기 첫 도입, 2029년까지 12대 구매 예정
포스코이앤씨 인프라 수주 잠정 중단, 송치영 "안전관리 시스템 근본적 개편"
풀무원 냉동김밥 '하우츠' 흥행 열기, 이우봉 중국서 넝쿨째 굴러운 기회 잡다
하이브 2분기 매출 7056억·영업이익 659억, "역대 2분기 최고 매출"
SM엔터 2분기 영업이익 476억 내 92% 늘어, "음반 판매·MD 매출 견인"
LGCNS 보통주 1주당 750원 중간배당 결정, 726억 규모
포스코그룹 잇단 중대재해에 안전 관련 임원 재배치, 포스코에서 포스코아앤씨로 연쇄이동
[인터뷰] 트렌드포스 부사장 "대형 TV서 OLED 성공 가능성 낮아, IT기기는 OL..
현대카드 '미래'는 글로벌 데이터 플랫폼 기업, 정태영 '제3의 혁신' 시작했다
'LCC 5위' 이스타항공 매물로 나와, 대주주 VIG파트너스 원매자 물색 착수
Cjournal

댓글 (0)

  • - 200자까지 쓰실 수 있습니다. (현재 0 byte / 최대 400byte)
  • - 저작권 등 다른 사람의 권리를 침해하거나 명예를 훼손하는 댓글은 관련 법률에 의해 제재를 받을 수 있습니다.
  • - 타인에게 불쾌감을 주는 욕설 등 비하하는 단어가 내용에 포함되거나 인신공격성 글은 관리자의 판단에 의해 삭제 합니다.