본문 바로가기

보안 이슈 아카이브

SKT 해킹 사태, 서버 악성코드 추가 발견…피해 범위 어디까지 커질까?

728x90
반응형

 


SK텔레콤 해킹 사태가 점점 심각한 국면으로 접어들고 있습니다. 초기에는 유심(USIM) 발급 시스템의 취약점 노출이 주목받았지만, 최근 내부 서버 조사 과정에서 추가 악성코드가 발견되면서 피해 범위가 더 커질 수 있다는 우려가 커지고 있습니다.


🔍 서버 내부 조사에서 악성코드 추가 발견

보안뉴스 보도에 따르면, 최근 SKT는 유심 관련 시스템 외에도 다른 서버들에 대한 정밀 조사를 진행 중이며, 그 과정에서 새로운 악성코드가 추가로 발견되었습니다. 해당 악성코드는 기존 백도어와 유사한 형태로 추정되며, 공격자가 오랜 기간 내부를 들여다볼 수 있었던 정황이 짙습니다.

이는 단순한 단건 해킹이 아니라, 지속적인 APT 공격 형태로 볼 수 있는 중요한 단서입니다. 특히 서버 접근 권한을 장기간 확보한 경우, 유심 발급뿐 아니라 내부 고객 정보, 인증 인프라 등 더 넓은 범위가 노출됐을 가능성도 배제할 수 없습니다.


⚠️ 피해 범위 확대 가능성과 잠재적 위험

현재까지 드러난 피해는 유심 위조 및 통신 서비스 탈취에 국한돼 있지만, 내부 서버 악성코드가 확인됨에 따라 고객 정보 유출, 인증 체계 위협, 내부망 침해 등 더 광범위한 피해 가능성이 제기되고 있습니다.

SKT 측은 "보안 전문가들과 협력하여 철저한 디지털 포렌식과 분석을 진행 중"이라고 밝혔으며, 민감한 정보에 대한 유출 여부는 여전히 확인 중입니다.


🔒 실무적 시사점: 내부 보안 점검의 중요성

  • 정기적인 서버 포렌식 및 로그 점검: 공격자가 내부에 얼마나 오래 숨어 있었는지 확인하기 위해서는 정기적 로그 분석과 시스템 무결성 검사 필요
  • USIM 시스템 외 다른 자산의 취약점도 점검: 핵심 시스템 외에 서브 시스템까지 취약점 스캔 확대 필요
  • 모든 내부 접근권한 재검토: 계정 및 API 키 권한 범위 재조정, 접근 기록 재분석 필요
  • APT 방어 체계 강화: EDR, NDR 도입을 통한 탐지-대응 체계 고도화

이번 사건은 단순한 통신사 해킹을 넘어, 국가 기반통신 인프라의 보안 위험성을 여실히 드러낸 사례입니다. 국내 주요 기업들은 이 기회를 통해 내부 보안 체계를 다시 한번 전면 점검할 필요가 있습니다.


보안 업데이트 권고

https://ctas.krcert.or.kr/board/notice/view2?num=184217&curPage=1&type=undefined&category=all&keyword=
 

https://ctas.krcert.or.kr/entryPoint.jsp

 

ctas.krcert.or.kr

 

□ 개요

 ○ 최근 통신사 침해사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인되어 위협정보 공유

 

□ 침해사고 위협정보

 

 1. 악성코드 해시값 및 파일정보

  ○ dbus-srv

   - size : 34KB

   - SHA1 : 67a3a1f8338262cd9c948c6e55a22e7d9070ca6c

   - SHA256 : 925ec4e617adc81d6fcee60876f6b878e0313a11f25526179716a90c3b743173

   - MD5 : 3c54d788de1bf6bd2e7bc7af39270540

 

  ○ inode262394

   - size : 28KB 

   - SHA1 : 0f12ab32bac3f4db543f702d58368f20b6f5d324

   - SHA256 : 29564c19a15b06dd5be2a73d7543288f5b4e9e6668bbd5e48d3093fb6ddf1fdb

   - MD5 : fbe4d008a79f09c2d46b0bcb1ba926b3

 

  ○ dbus-srv

   - size : 34KB

   - SHA1 : 4b6824ed764822dc422384cec89d45bbc682ef09

   - SHA256 : be7d952d37812b7482c1d770433a499372fde7254981ce2e8e974a67f6a088b5

   - MD5 : c2415a464ce17d54b01fc91805f68967

 

  ○ dbus-srv

   - size : 34KB

   - SHA1 : 213dbb5862a19a423e5b10789a07ee163ab71969

   - SHA256 : 027b1fed1b8213b86d8faebf51879ccc9b1afec7176e31354fbac695e8daf416

   - MD5 : aba893ffb1179b2a0530fe4f0daf94da

 

  ○ dbus-srv

   - size : 32KB

   - SHA1 : 7e7234c5e94a92dd8f43632aca1ac60db7d96d56

   - SHA256 : a2ea82b3f5be30916c4a00a7759aa6ec1ae6ddadc4d82b3481640d8f6a325d59

   - MD5 : e2c2f1a1fbd66b4973c0373200130676

 

  ○ File_in_Inode_#1900667

   - size : 28KB

   - SHA1 : c2717777ba2cb9a698889fca884eb7650144f32e

   - SHA256 : e04586672874685b019e9120fcd1509d68af6f9bc513e739575fc73edefd511d

   - MD5 : dc3361ce344917da20f1b8cb4ae0b31d

 

  ○ gm

   - size : 2,063KB

   - SHA1 : a778d7ad5a23a177f2d348a0ae4099772c09671e

   - SHA256 : adfdd11d69f4e971c87ca5b2073682d90118c0b3a3a9f5fbbda872ab1fb335c6

   - MD5 : 5f6f79d276a2d84e74047358be4f7ee1

 

  ○ rad

   - size : 22KB

   - SHA1 : b631d5ed10d0b2c7d9c39f43402cccde7f3cb5ea

   - SHA256 : 7c39f3c3120e35b8ab89181f191f01e2556ca558475a2803cb1f02c05c830423

   - MD5 : 0bcd4f14e7d8a3dc908b5c17183269a4

 

□ 대응방법

  ○ 침해사고 위협 정보를 참고하여 자체적으로 보안점검 후, 침입흔적 및 침해사고가 확인되면 보호나라를 통해 침해사고 즉시 신고

 

728x90
반응형