SKT 추가 공개된 악성코드 8종… 민관조사단, 시점·위치 등 분석

민나리 기자
수정 2025-05-07 06:24
입력 2025-05-06 17:49
사측 “보안 최신성 유지하고 있어”
SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단은 최근 추가로 공개된 악성 코드 8종의 유입 시점과 발견 장소 등을 들여다보고 있다.
6일 민관 합동 조사단은 새로 공개된 악성 코드 8종이 해킹 사건 초기 파악된 악성 코드 4종이 나온 홈가입자서버(HSS)에서 발견된 것인지, 별도 서버 장치에 심어 있던 것인지 구체적 정황을 분석 중이다. 조사단은 해당 코드 발견 장소 및 유입·생성 시점, 경로 등에 대한 포렌식 작업을 하고 있으며, 조사 결과에 대해서는 “아직 확인 중”이라고 했다.
보안업계에서는 SK텔레콤 해킹에서 이반티(Ivanti)라는 업체의 VPN(가상사설망) 장비 취약점을 노렸다는 주장도 제기되고 있으나, SK텔레콤이 쓴 리눅스 기반 서버의 VPN 장비가 이반티인지 시스코 등 다른 대형 업체 기반인지는 확인되지 않고 있다. 류정환 인프라 전략기술센터 담당(부사장)은 이날 일일브리핑에서 “통신사의 특성상 네트워크 장비의 보안도 중요하지만 장비를 둘러싼 연결점(노드)에 방화벽 등 보안 장치를 마련하고 있으며 보안 최신성도 유지하고 있다”고 말했다. 그러면서 “오는 7월 말까지 백신 작업을 완료할 계획”이라고 했다.
과학기술정보통신부는 지난 3일 플랫폼 업계 대상으로 SK텔레콤 해킹에 사용된 악성 코드에 대해 철저히 점검할 것을 주문했다.
SK텔레콤은 서버 해킹으로 인한 2차 피해를 막을 수 있는 유심 보호 서비스에 이날 오전 9시 현재 알뜰폰 이용자를 포함해 2411만명이 가입했고, 104만명이 유심을 교체했다고 밝혔다.
민나리 기자
2025-05-07 18면
관련기사
-
개인정보위원장 “SKT 유출, 역대급 사건 기록될 것…법 위반 시 강력 제재”
-
SKT 이용자 9000명, ‘유심 해킹’에 46억원대 손해배상 공동소송
-
SK텔레콤 “유심 교체·재설정 ‘찾아가는 서비스’ 19일 시작”
-
유영상 SKT대표 “위약금 면제 시 250만명 이탈·위약금 2500억…회사 기반 흔들수도”
-
SKT “유심 보호 서비스, 로밍 제외하고 전원 가입…유심 교체 107만명”
-
최태원 “SKT 해킹 뼈아프게 반성”…유심교체 여부엔 “안했다”
-
[속보] 최태원, 오늘 SKT 해킹 사태 대국민 사과
-
K배터리 ‘ESS 신제품’ 유럽서 출격
-
최태원 회장, 청문회 불출석 사유서 제출
-
‘홍보관 포문’ 삼성, ‘상표권 출원’ 현대… 압구정 재건축 수주 사활
-
기아, 유럽대륙 질주… 1분기 전기차 최다 판매
-
SBI는 교보생명 품에, OK는 상상인 눈독… 잇단 상위사 M&A… 저축銀 시장 대격변
-
강남은 평당 1억, 지방은 한 채 1억
-
1분기 건설업 등록 역대 최저… 폐업, 14년 만에 최대
-
‘올해의 디스플레이 상’ 받는 삼성D… 미래 모빌리티 솔루션 선봬는 LGD
에디터 추천 인기 기사
많이 본 뉴스