전체메뉴 검색
IT

SKT 해킹 조사, KT·LGU+로 확대…'BPF도어' 감염 여부 직접 조사

선재관 기자 2025-05-26 09:24:59
SKT 해킹사태 한달, 대리점 앞에 줄 선 고객 지난 22일 서울 시내 한 SK텔레콤 공식인증 대리점에서 고객들이 유심 교체를 위해 대기하고 있다.[사진=연합뉴스]

[이코노믹데일리] SK텔레콤(SKT) 해킹 사건을 수사 중인 민관 합동 조사단이 KT와 LG유플러스에 대해서도 직접 조사로 전환했다. SKT를 공격한 해킹 조직이 사용한 ‘BPF도어’ 악성코드가 다른 통신사에도 영향을 미쳤을 가능성을 염두에 둔 조치다.

26일 정보기술(IT) 당국에 따르면 조사단은 당초 통신·플랫폼 업계의 악성코드 자율 점검 기조를 유지했으나 지난주부터 KT와 LG유플러스에 대한 직접 조사에 착수했다. 이는 SKT 해킹에 사용된 리눅스용 악성코드 ‘BPF도어’를 사용한 해킹 조직이 국내 다른 통신사에도 사이버 공격을 시도했을 것이라는 추측이 제기된 데 따른 것이다.

조사단은 SKT 서버 점검에 활용한 악성코드 변종 202종에 대한 백신을 KT와 LG유플러스 서버에 적용해 감염 여부를 확인하고 있다. 다만 현재까지 두 회사에서 특별한 해킹 징후는 발견되지 않은 것으로 전해졌다. 

조사단의 조사와 별도로 KT와 LG유플러스는 자체 점검도 병행하고 있으며 해킹 피해가 발견될 경우 한국인터넷진흥원(KISA), 개인정보보호위원회 등 관계 당국에 신고해야 한다. 한편 SKT에서는 총 23대의 서버가 해킹 공격을 받은 것으로 파악됐으며 이 중 8대에 대한 포렌식 등 정밀 분석이 진행 중이다.

이번 SKT 해킹에 사용된 BPF도어 공격 방식은 주로 중국 등 특정 국가의 지원을 받는 지능형 지속 위협(APT) 그룹이 사용하는 것으로 알려져 국내 기간 통신망을 겨냥한 조직적 사이버 공격 가능성에 무게가 실리고 있다. 조사단의 이번 조사 확대는 국내 통신망 전반의 보안 태세를 점검하고 추가 피해를 막기 위한 선제적 조치로 풀이된다. 향후 조사 결과에 따라 국내 통신 인프라 보안에 대한 경각심이 더욱 높아질 전망이다.
0개의 댓글
0 / 300
댓글을 삭제 하시겠습니까?
닫기
로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?
닫기
기사 이미지 확대 보기
닫기