SKT 추가 공개된 악성코드 8종… 민관조사단, 시점·위치 등 분석

SKT 추가 공개된 악성코드 8종… 민관조사단, 시점·위치 등 분석

민나리 기자
민나리 기자
입력 2025-05-06 17:49
수정 2025-05-07 06:24
  • 기사 읽어주기
    다시듣기
  • 글씨 크기 조절
  • 댓글
    0

사측 “보안 최신성 유지하고 있어”

이미지 확대
가입자 유심(USIM) 정보를 탈취당한 SK텔레콤이 유심 무료교체 서비스를 시작한 28일 서울시내 한 SK텔레콤 PS&M 직영점에서 시민들이 유심 교체를 위해 줄을 서 있다. 2025.4.28. 홍윤기 기자
가입자 유심(USIM) 정보를 탈취당한 SK텔레콤이 유심 무료교체 서비스를 시작한 28일 서울시내 한 SK텔레콤 PS&M 직영점에서 시민들이 유심 교체를 위해 줄을 서 있다. 2025.4.28. 홍윤기 기자


SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단은 최근 추가로 공개된 악성 코드 8종의 유입 시점과 발견 장소 등을 들여다보고 있다.

6일 민관 합동 조사단은 새로 공개된 악성 코드 8종이 해킹 사건 초기 파악된 악성 코드 4종이 나온 홈가입자서버(HSS)에서 발견된 것인지, 별도 서버 장치에 심어 있던 것인지 구체적 정황을 분석 중이다. 조사단은 해당 코드 발견 장소 및 유입·생성 시점, 경로 등에 대한 포렌식 작업을 하고 있으며, 조사 결과에 대해서는 “아직 확인 중”이라고 했다.

보안업계에서는 SK텔레콤 해킹에서 이반티(Ivanti)라는 업체의 VPN(가상사설망) 장비 취약점을 노렸다는 주장도 제기되고 있으나, SK텔레콤이 쓴 리눅스 기반 서버의 VPN 장비가 이반티인지 시스코 등 다른 대형 업체 기반인지는 확인되지 않고 있다. 류정환 인프라 전략기술센터 담당(부사장)은 이날 일일브리핑에서 “통신사의 특성상 네트워크 장비의 보안도 중요하지만 장비를 둘러싼 연결점(노드)에 방화벽 등 보안 장치를 마련하고 있으며 보안 최신성도 유지하고 있다”고 말했다. 그러면서 “오는 7월 말까지 백신 작업을 완료할 계획”이라고 했다.

과학기술정보통신부는 지난 3일 플랫폼 업계 대상으로 SK텔레콤 해킹에 사용된 악성 코드에 대해 철저히 점검할 것을 주문했다.

SK텔레콤은 서버 해킹으로 인한 2차 피해를 막을 수 있는 유심 보호 서비스에 이날 오전 9시 현재 알뜰폰 이용자를 포함해 2411만명이 가입했고, 104만명이 유심을 교체했다고 밝혔다.
2025-05-07 18면
Copyright ⓒ 서울신문 All rights reserved. 무단 전재-재배포, AI 학습 및 활용 금지
close button
많이 본 뉴스
1 / 3
가수 유승준의 한국비자발급 허용에 대한 당신의 생각은?
가수 유승준이 한국 입국비자 발급을 거부한 처분을 취소해 달라며 낸 세 번째 소송에서도 승소했다. 다만 이전처럼 주로스앤젤레스(LA) 총영사관이 법원 판단을 따르지 않고 비자 발급을 거부할 경우 한국 입국은 여전히 어려울 수 있다. 유승준의 한국입국에 대한 당신의 생각은?
1. 허용해선 안된다
2. 이젠 허용해도 된다
3. 관심없다.
광고삭제
광고삭제
위로