검색결과 총 2건
-
SKT 해킹 추가 악성코드 8종 발견…합동 조사단, 유입 경로 추적
[이코노믹데일리] SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단이 최근 추가로 확인된 악성 코드 8종의 구체적인 유입 경로와 생성 시점 등을 밝히는 데 수사력을 집중하고 있다. 민관 합동 조사단은 이들 악성 코드가 해킹 초기에 발견된 4종과 마찬가지로 홈가입자서버(HSS)에서 발견된 것인지, 혹은 다른 서버 장비에 숨겨져 있었는지 등을 파악하기 위해 정밀 포렌식 분석을 진행 중이라고 6일 밝혔다. SK텔레콤은 지난달 18일 데이터 이상 유출 트래픽을 감지한 후 과금 분석 장비 등에서 악성 코드 감염 및 파일 삭제 흔적을 확인했다. 이어 다음 날에는 4G 및 5G 가입자의 음성 통화 단말 인증을 처리하는 HSS 서버에서 데이터 유출 정황을 파악한 바 있다. 이후 한국인터넷진흥원(KISA)은 지난 3일, 리눅스 시스템을 겨냥한 공격 사례가 확인됐다며 관련 악성 코드 8종 정보를 추가로 공개했다. 민관 합동 조사단은 현재 포렌식 작업을 통해 해당 코드들의 정확한 발견 위치와 생성 시점, 유입 경로 등을 추적하고 있으나 아직 조사 결과를 단정하기는 이르다는 입장이다. 보안 업계 일각에서는 특정 VPN(가상사설망) 장비, 특히 이반티(Ivanti) 제품의 보안 취약점이 공격 경로로 활용됐을 가능성을 제기하고 있으나 SK텔레콤이 실제 어떤 제조사의 VPN 장비를 사용했는지는 공식적으로 확인되지 않았다. 한편 과학기술정보통신부는 이번 사태의 심각성을 인지하고 지난 3일 통신 3사 외에 네이버, 카카오, 쿠팡, 우아한형제들 등 주요 플랫폼 기업들의 정보보호 현황 점검에 나섰다. 과기정통부는 이들 기업에게 SK텔레콤 해킹에 사용된 유형의 악성 코드에 대한 자체 점검을 철저히 이행할 것을 주문했다. 이는 플랫폼 업계가 사용하는 VPN 장비 등의 보안 취약점을 사전에 파악하고 유사 피해를 예방하기 위한 조치다. 민관 합동 조사단 관계자는 현재까지 플랫폼 업계에서 해당 악성 코드로 인한 피해는 보고된 바 없다고 전했다. 한편 SK텔레콤의 고객 이탈 규모는 다소 진정되는 추세를 보이고 있다. 전국 2600개 T월드 매장에서 신규 가입 및 번호이동 업무를 중단한 첫날인 지난 5일, KT로 7087명, LG유플러스로 6658명 등 총 1만3745명이 SK텔레콤을 떠났다. 이는 연휴 기간과 유심 보호 서비스 자동 가입 조치 등이 영향을 미치면서 지난주 후반 3만 명대에 달했던 가입자 이탈 규모가 줄어든 것으로 분석된다.
2025-05-06 11:30:29
-
개인정보위, 모두투어, '웹셸 공격'에 306만명 정보 '줄줄'…과징금 7.5억 '철퇴'
[이코노믹데일리] 개인정보보호위원회가 개인정보보호 법규를 위반한 모두투어네트워크에 역대급 '철퇴'를 내렸다. 모두투어가 웹사이트 파일 업로드 과정의 보안 취약점을 악용한 해커의 공격에 306만명이 넘는 고객 개인정보를 유출, 개인정보위로부터 과징금 7억4700만원과 과태료 1020만원, 공표 명령 및 개선 권고 처분을 받았다. 개인정보위에 따르면 신원 미상의 해커는 지난해 6월 모두투어네트워크 웹페이지의 파일 업로드 취약점을 파고들어 다수의 웹셸 파일을 무단으로 업로드했다. 웹셸 공격은 웹사이트의 파일 업로드 기능 취약점을 악용, 악성코드를 삽입·실행하여 관리자 권한을 탈취하고 개인정보를 빼내는 대표적인 해킹 수법이다. 해커는 웹셸 공격을 통해 고객 정보 데이터베이스(DB)에 침투, 회원 및 비회원 총 306만3285명의 개인정보를 탈취하는 데 성공했다. 유출된 개인정보는 한글 이름, 영문 이름, 생년월일, 성별, 휴대전화번호 등 민감 정보가 대거 포함됐다. 개인정보위 조사 결과 모두투어는 웹셸 공격을 막기 위해 파일 확장자 검증, 실행 권한 제한 등 보안 취약점 점검 및 예방 조치를 제대로 이행하지 않은 것으로 드러났다. 또한 개인정보 유출 시도 탐지 및 대응을 위한 접근 통제 시스템 역시 미흡했던 것으로 밝혀졌다. 더욱 심각한 문제는 모두투어가 2013년 3월부터 수집한 비회원 개인정보 316만여 건(중복 포함)을 법정 보유 기간이 지났음에도 불구하고 파기하지 않고 장기간 보관, 이번 대규모 개인정보 유출 피해를 키웠다는 점이다. 개인정보위는 모두투어가 지난해 7월 개인정보 유출 사실을 인지하고도 정당한 사유 없이 2개월이나 지난 9월에야 피해 사실을 고객에게 통지한 점도 문제 삼았다. 늑장 대응으로 인해 2차 피해 확산 및 고객 불안을 가중시켰다는 지적이다. 개인정보위는 "이번 모두투어 개인정보 유출 사고의 주요 원인인 웹셸 공격은 이미 널리 알려진 웹 취약점 공격"이라며 "DB 접근 권한 탈취를 통해 심각한 피해를 초래할 수 있는 만큼 기업들은 웹셸 공격을 포함한 개인정보 탈취 위협에 대한 사전 탐지 및 차단 정책 강화, 파일 업로드 취약점 점검 및 조치 등 보안 강화에 만전을 기해야 한다"고 강력히 경고했다. 이번 개인정보위의 과징금 및 과태료 부과는 모두투어의 허술한 개인정보 관리 실태에 대한 강력한 경고 메시지로 풀이된다. 모두투어는 이번 처분을 계기로 개인정보 보호 시스템을 전면 재점검하고 재발 방지를 위한 특단의 대책 마련에 나서야 할 것으로 보인다.
2025-03-13 14:07:21