이코노믹데일리 - 정확한 뉴스와 깊이 있는 분석
금융
산업
생활경제
IT
ESG
건설
정책
피플
국제
이슈
K-Wave
전체기사
검색
패밀리 사이트
아주경제
아주로앤피
아주일보
회원서비스
로그인
회원가입
지면보기
네이버블로그
2025.05.19 월요일
흐림
서울 18˚C
흐림
부산 17˚C
맑음
대구 18˚C
흐림
인천 16˚C
구름
광주 16˚C
맑음
대전 16˚C
맑음
울산 19˚C
흐림
강릉 21˚C
흐림
제주 21˚C
검색
검색 버튼
검색
'BPFDoor'
검색결과
기간검색
1주일
1개월
6개월
직접입력
시작 날짜
~
마지막 날짜
검색영역
제목
내용
제목+내용
키워드
기자명
전체
검색어
검색
검색
검색결과 총
3
건
내 폰도 '쌍둥이폰' 되나 SKT 해킹, IMEI 유출 가능성…정부 "복제 불가능, 안심하라"지만
[이코노믹데일리] SK텔레콤 사이버 침해 사고와 관련해 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버가 악성코드에 감염된 정황이 추가로 확인되면서 피해 우려가 커지고 있다. 다만 정부와 SKT는 유출된 정보만으로는 스마트폰 복제(쌍둥이폰)나 심스와핑(유심복제 사기) 가능성은 극히 낮다고 선을 그었다. SKT 침해사고 민관합동조사단은 19일 2차 조사 결과를 발표하고 이같이 밝혔다. 조사단에 따르면 악성코드에 감염된 서버는 기존 5대에서 18대 추가된 총 23대로 늘었으며 악성코드 역시 기존 4종에서 21종이 추가돼 BPF도어 계열 24종, 웹셸 1종 등 총 25종이 확인됐다. 특히 추가 감염이 확인된 서버 중 SKT 통합고객인증 서버와 연동되는 2대에는 고객 인증을 목적으로 호출된 IMEI 29만 1831건과 함께 이름, 생년월일, 전화번호, 이메일 등 다수의 개인정보가 저장돼 있었던 것으로 파악됐다. 다만 통화기록 데이터는 포함되지 않은 것으로 확인됐다. 조사단은 로그 기록이 남아있는 지난해 12월 3일부터 올해 4월 24일까지는 해당 서버에서 자료 유출이 없었다고 밝혔다. 그러나 최초 악성코드 설치 시점으로 추정되는 2022년 6월 15일부터 지난해 12월 2일까지 약 1년 반 동안의 로그 기록이 존재하지 않아 이 기간 동안의 유출 여부는 현재 확인되지 않고 있다. 만약 이 기간 IMEI까지 유출됐다면 심스와핑 등 피해 위험성이 커질 수 있다는 게 전문가들의 설명이다. 이에 대해 류제명 과학기술정보통신부 네트워크정책실장은 "노출된 IMEI 값은 열다섯 자리의 숫자 조합인데 그 조합만 가지고는 복제폰, 쌍둥이폰은 원천적으로 불가능하다는 것이 제조사들의 해석"이라며 "SK텔레콤이 부정가입 접속방지시스템(FDS)에서의 기술적 고도화 작업을 완료해 설사 쌍둥이폰이 만들어졌다고 하더라도 네트워크 접속은 완벽히 차단할 수 있다"고 강조했다. 이어 "기술적으로 100%는 장담하기 어려운 부분이기 때문에 사업자에게도 만에 하나 발생할 수 있는 피해 관련 보상책을 확실히 하라는 요구를 한 상태"라고 덧붙였다. 최우혁 과기정통부 정보보호네트워크정책관도 "로그가 남아있는 부분에 대해 유출이 되지 않은 것은 분명하고 그 이전 부분에 대해서는 다크웹 등을 모니터링하고 있는데 확인된 바가 없다"고 말했다. 전문가들은 IMEI 유출 시 심스와핑 공격 가능성이 커지고 유심보호서비스의 유효성에도 문제가 생길 수 있다고 지적하면서도 현재까지 피해가 발생하지 않았고 개인정보 유출만으로는 금융 피해로 이어지기 어렵다는 데에는 조사단과 의견을 같이했다. 다만 유출된 정보 종류가 많을수록 해킹 조직이 이를 조합해 악용할 여지가 커진다는 점은 공통된 우려다. 이번에 추가로 발견된 웹셸 악성코드에 대해 임종인 고려대학교 정보보호대학원 교수는 "해커와 내부 서버에 통신 채널을 만드는 것으로 BPFDoor의 특성일 뿐 별다른 것이 아니"라고 설명했으며 조사단 역시 일반적인 형태로 특별한 코드는 아니라고 밝혔다. 일각에서는 이번 해킹의 목적이 단순 개인정보 유출이 아닐 수 있다는 분석도 나온다. 임 교수는 "국가 주요 인물과 주요 기반시설에 악성코드를 깔아놨다가 유사시 작동시켜 국가를 마비시키려는 시도일 수 있다"며 "탈취한 정보가 다크웹 등에 올라오지 않은 것을 보면 해킹의 목적이 개인정보 유출이 아닐 수 있다"고 말했다. 류 실장도 "특정 데이터베이스를 타깃으로 해서 탈취하고 다크웹 같은 데서 거래를 시도하던 것과 양상이 달라서 발견된 서버에 들어온 목적이 무엇일지 면밀하게 보고 있다"고 언급했다. 조사단은 현재까지 유출된 유심정보 규모는 9.82기가바이트(GB)이며 가입자 식별키(IMSI) 기준 2695만 7749건으로 파악됐다고 밝혔다. 조사단은 6월까지 SK텔레콤 서버 시스템 전체를 강도 높게 점검할 방침이며 SK텔레콤은 비정상 인증 차단 시스템(FDS)을 고도화하는 등 대응에 나서고 있다.
2025-05-19 14:43:19
KISA, SKT 해킹 관련 악성코드 8종 추가 발견… SKT '조사 중 사안'
[이코노믹데일리] 한국인터넷진흥원(KISA)이 SK텔레콤 관련 해킹 공격에 사용된 것으로 추정되는 악성코드 8종을 추가로 공지했으나 SK텔레콤 측은 정부 조사가 진행 중인 사안이라며 구체적인 언급을 자제했다. KISA는 지난 3일 SK텔레콤 관련 침해사고 대응 과정에서 리눅스 시스템을 공격한 악성코드 8종을 추가로 탐지했다고 밝히며 관련 보안 정보를 공유했다. 이는 지난달 29일 과학기술정보통신부 민관합동조사단이 발표한 리눅스 기반 'BPF도어(BPFdoor)' 계열 악성코드 4종 외에 추가로 발견된 것이다. KISA 관계자는 "새로운 해킹이 아니라 진행 중인 조사 과정에서 발견된 것"이라며 추가 피해 확산 방지를 위한 선제적 조치임을 강조했다. 이에 대해 4일 서울 을지로 삼화빌딩에서 열린 브리핑에서 SK텔레콤 관계자들은 신중한 입장을 보였다. 류정환 네트워크인프라센터장(부사장)은 "조사 중인 상황이라 답변하기 어렵고 민관합동조사단과 조사 중에 협의하지 않는다"면서도 "계속 전수 검사를 하는 등 필요한 조치를 취하고 있다"고 밝혔다. 김희섭 PR센터장 역시 "민관합동조사단과 함께 조사를 받는 중이어서 발표나 설명이 어렵다"며 "정보 공개 범위는 관계기관과 협의해 밝히겠다"고 덧붙였다. 한편 해킹 사태 이후 진행 중인 유심(USIM) 교체 건수는 4일 오전 9시 기준 96만2000 건으로 SK텔레콤이 확보했던 초기 물량 100만 개 소진이 임박한 것으로 나타났다. 현재 유심 제조사로부터 하루 10만 개 안팎을 공급받고 있으며 이달 말까지 500만개, 다음 달까지 추가 500만개를 확보할 계획이다. 물량 부족 상황을 고려해 당분간은 유심 보호 서비스 이용이 어려운 해외 출국자들을 대상으로 공항 로밍센터에서 우선 교체를 진행 중이다. SK텔레콤은 공항 부스 운영 시간을 앞당기고 인력을 추가 투입하는 등 불편 최소화에 나서고 있다고 설명했으며 연휴 첫날 발생한 대기 지연에 대해 사과했다. SK텔레콤은 5일부터 전국 T월드 매장에서 신규 가입 업무를 중단하고 유심 교체 업무에 집중할 방침이다. 유심 보호 서비스는 4일 중 가입자 2000만명을 돌파할 것으로 예상되며 자동 가입자에게는 서비스 내용을 알리는 문자 메시지를 발송하고 있다.
2025-05-04 11:41:54
SKT 해킹, 복제폰 위험 낮지만 개인정보 악용 가능성… 1차 조사 결과 발표
[이코노믹데일리] 지난 18일 발생한 SK텔레콤 해킹 사건과 관련 정부 조사 결과 금융 피해를 유발할 수 있는 복제폰 제작 위험은 낮은 것으로 나타났다. 하지만 가입자식별키(IMSI) 등 개인 정보가 유출돼 위치 추적 등 악용 가능성은 남아있다. 과학기술정보통신부는 29일 민관합동조사단의 SK텔레콤 해킹 사고 1차 조사 결과를 발표했다. 조사단은 SKT의 침해 의심 서버 3종, 5대를 집중 분석해 유출된 정보의 범위와 악성코드 감염 경로 등을 확인했다. 조사 결과, 가입자 전화번호와 가입자식별키(IMSI) 등 유심 복제에 악용될 소지가 있는 정보 4종과 SKT 내부 관리용 정보 21종이 유출된 것으로 파악됐다. IMSI는 통신사 가입자 인증에 사용되는 고유값으로 이 정보가 노출되면 개인 위치 추적이나 통신 내용 감시 등에 악용될 위험이 있다. 다행히 복제폰 제작의 핵심 정보인 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 확인됐다. IMEI는 물리적인 단말기를 특정하는 정보로 이 정보가 없으면 해커가 유심 정보를 탈취해 복제하더라도 다른 기기에서 통신망에 접속하는 것이 사실상 어렵다. 과기정통부는 현재 SKT가 제공 중인 '유심보호서비스'에 가입하면 이번에 유출된 정보만으로는 유심을 복제해 불법적으로 통신망에 접속하는 행위(심스와핑)가 방지된다고 설명했다. 이 서비스는 가입자가 기존에 사용하지 않던 기기에서 본인 명의의 통신 서비스 이용 시도가 있을 경우 이를 자동으로 차단하는 보안 기능이다. SKT는 비정상인증시도 차단(FDS) 시스템 강화로 2차 피해 예방에도 힘쓰고 있으며, 현재까지 이번 유출로 인한 실제 피해 사례는 보고되지 않았다. 조사단은 이번 해킹 공격에 리눅스 기반의 'BPFDoor' 계열 악성코드 4종이 사용된 사실도 밝혀냈다. 이 악성코드는 네트워크 트래픽 필터링 기능을 악용해 해커의 통신을 숨기는 방식으로 작동하며 은닉성이 높아 탐지가 어렵다. 관련 정보는 지난 25일 다른 기업 및 기관에도 공유돼 피해 확산 방지에 나섰다. 정부는 유심 정보 유출에 따른 국민 불안 해소를 위해 유심 교체와 함께 예방 효과가 있는 유심보호서비스 가입을 적극 권장하고 있다. SKT는 서비스 가입 편의성을 높이기 위해 예약 시스템을 도입하고 채널을 확대했으며 예약 신청만 완료해도 즉시 보호 조치가 적용되도록 했다. 28일까지 SKT 전체 가입자의 약 24%인 554만명이 이 서비스에 가입했다. 정부는 추가 조사를 통해 정확한 피해 규모를 파악하고 재발 방지 대책을 마련할 계획이다.
2025-04-29 15:04:24
처음
이전
1
다음
끝
많이 본 뉴스
1
백종원 '빽다방' 상표권, 더본코리아 아닌 개인회사 소유…투자자들은 몰랐다
2
삼성전자, 2조4000억원 들여 데이터센터 HVAC 선점하는 이유
3
"7시간 만에 1위" 넷마블 신작 '세나 리버스' 대박 터졌다…흥행 비결은
4
가덕도신공항 좌초 위기…현대건설 철수에 후속 대안도 불투명
5
[단독] 中 배달 플랫폼 헝그리판다, 한국 배달시장 진출…불법체류자 모집 논란
6
SKT 해킹 파문 확산…악성코드 25종·추가 서버 감염…개인정보 유출 우려↑
7
韓 ·美, 통신해킹 공동대응·R&D 협력 강화…美 핵심기관 연쇄 회동
8
[르포] 대한항공, AWS 서밋 서울 2025서 '생성형 AI 콜센터' 시연
영상
Youtube 바로가기
오피니언
[기자수첩] 할 수도 없고 안 할 수도 없는 투자의 딜레마