
▲6일 서울 시내의 한 SK텔레콤 직영점에서 시민들이 신규 가입 업무 중단 안내문을 살펴보고 있다. SK텔레콤은 5일부터 유심(USIM) 정보 해킹 사고로 유심 교체를 원하는 기존 가입자부터 우선적으로 교체하기 위해 전국 T월드 매장과 온라인에서 신규 가입 업무를 중단했다. 조현호 기자 hyunho@
SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단이 최근 공개된 8종의 악성코드에 대해 유입 시점과 발견 위치 등을 들여다보고 있다.
6일 IT 업계에 따르면, 조사단은 악성코드 8종이 홈가입자서버(HSS)에서 발견된 것인지, 또는 별도의 서버 장치에 은닉돼 있었는지를 집중적으로 조사하고 있다.
SKT는 지난달 18일 보안관제센터에서 데이터 유출을 포함한 트래픽 이상을 감지했다. 이후 과금 분석 장비에 심긴 악성코드와, 파일이 삭제된 흔적도 발견했다. 이어 다음 날에는 홈가입자서버(HSS)에서 데이터 유출 정황을 확인했다.
사태 초기에는 HSS에 침투한 ‘BPF 도어’ 계열의 악성코드 4종이 먼저 포착됐다. 그러나 이후 악성코드 8종이 추가로 발견된 것이다.
한국인터넷진흥원(KISA)은 이달 3일, ‘최근 해킹 공격에 악용된 악성 코드 위협정보 2차 공유 및 주의 안내’ 공지를 통해 악성코드 8종을 공개한 바 있다. KISA는 “최근 통신사 침해 사고 대응 중 리눅스 시스템을 겨냥한 공격 사례가 확인됐다”고 밝혔다.
해당 악성 코드로 인한 피해는 현재까지 보고되지 않은 것으로 전해졌다.