
투데이e코노믹 = 우혜정 기자 | SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단이 KT와 LG유플러스의 해킹 피해 여부도 직접 조사한다.
28일 정보기술(IT) 당국에 따르면 조사단은 지난주 두 통신사에 대한 직접 조사에 착수했다. SKT 해킹 이후 통신·플랫폼 업계 등에 대한 악성코드 자율 점검 기조를 선회한 것이다.
SKT 해킹에 BPF도어(BPFDoor)라는 리눅스용 악성 코드가 이용됐다는 것이 확인된 후 국내 다른 통신사에도 사이버 공격을 시도했을 것이라는 우려 때문이다.
BPF도어 공격은 중국 등 국가 배후 세력을 기반으로 한 지능형 지속 공격(APT) 집단이 주로 사용하는 방식이다. SKT 해킹이 국내 기간 통신망에 대한 조직적인 해킹이라는 가설에 힘이 실리는 이유다.
한 달새 SKT 가입자 44만명 이탈
조사단은 SKT의 서버 점검에 사용한 악성 코드 변종 202종에 대한 백신을 KT와 LG유플러스 서버에 적용, 감염 여부를 조사하고 있다. 다만 현재까지 KT와 LG유플러스에 대한 해킹 흔적은 발견되지 않았다.
앞서 SKT은 지난달 18일 오후 11시쯤 악성 코드로 이용자의 일부 정보가 해킹된 정황을 확인했다. 가입자의 유심을 식별하는 고유식별번호, 네트워크 연결을 위한 키값 등이 유출된 것으로 추정되고 있다. 해당 정보는 유심을 복제해 가입자 몰래 ‘대포폰’ 등을 개설할 수 있는 민감정보다.
이 해킹사고가 발생한 4월22일부터 전날인 5월26일까지 SKT에서 타 통신사(MNO)로 번호이동한 누적 인원은 43만9852명이다.
한편 SKT서 해킹 공격을 받은 서버는 현재까지 총 23대로, 이 중 8대에 대한 포렌식 등 정밀 분석이 진행 중이다.