SK텔레콤 해킹 사건을 조사하는 민관 합동 조사단이 해킹 집단이 국내 다른 통신사에도 사이버 공격을 시도했을 가능성에 따라 23일부터 KT와 LG유플러스에 대한 직접 현장점검에 착수했으나, 26일 현재까지 두 통신사에서 해킹 특이점은 발견되지 않았다고 IT 당국이 밝혔다.
SK텔레콤이 이용자 개인정보에 대한 해킹 공격을 받아 관계 당국이 비상대책반을 구성했다. 22일 SK텔레콤은 지난 19일 오후 11시 40분께 해커에 의한 악성 코드로 이용자 유심(USIM)과 관련한 일부 정보가 유출된 정황을 확인했다고 밝혔다. 이날 서울 중구 SK텔레콤 본사 모습. (서울=연합뉴스)
조사단의 점검 방침 전환은 BPF도어라는 리눅스용 악성코드를 사용한 SKT 해킹 집단이 국내 다른 통신사에도 사이버 공격을 시도했을 것이라는 추측이 이어지고 있기 때문이다.
과학기술정보통신부는 지난 12일 통신·플랫폼사 보안 점검 태스크포스를 구성해 사이버 공격 취약점을 점검해왔으나, 기존 자율 점검 기조에서 직접 점검으로 전환한 것이다.
26일 연합뉴스 보도에 따르면, 조사단은 SKT 서버 점검에 사용한 악성코드 변종 202종에 대한 백신을 KT와 LG유플러스 서버에 적용해 감염된 곳이 있는지 살피고 있다.
한국인터넷진흥원 등 보안 전문가로 구성된 점검 인력이 두 통신사 서버를 대상으로 SKT 해킹 사고 조사 방식에서 사용된 악성코드 검출 방법을 적용하고 있다.
다만 실제 해킹 사고가 일어났을 때 진행하는 법정 조사와 달리 이들 회사의 동의를 토대로 진행되는 현장 점검이라고 조사단은 설명했다.
조사단은 "KT와 LG유플러스에 대한 점검을 최대한 신속하게 마무리할 계획이며 국민 피해가 있을 수 있는 정황이 발견되는 즉시 투명하게 공개하고 침해 사고 처리 절차에 따라 조치할 것"이라고 밝혔다.
현재까지 조사에서 KT와 LG유플러스에 대한 해킹 특이점은 발견되지 않았지만, 조사단 조사와 함께 두 통신사도 자체 점검을 병행하고 있으며, 해킹 피해가 발견되면 한국인터넷진흥원과 개인정보보호위원회 등 당국에 신고해야 한다.
현재까지 밝혀진 SK텔레콤에서 해킹 공격을 받은 서버는 총 23대로, 이 가운데 8대에 대해서 포렌식 등 정밀 분석이 진행 중이다.
BPF도어 공격은 중국 등 국가 배후 세력을 기반으로 한 지능형 지속 공격 집단이 주로 사용하는 방식이라는 점에서, 이번 SKT 해킹이 국내 기간 통신망에 대한 조직적인 해킹이라는 가설에도 힘이 실리고 있다.