SK텔레콤 해킹 사태가 점점 심각한 국면으로 접어들고 있습니다. 초기에는 유심(USIM) 발급 시스템의 취약점 노출이 주목받았지만, 최근 내부 서버 조사 과정에서 추가 악성코드가 발견되면서 피해 범위가 더 커질 수 있다는 우려가 커지고 있습니다.
🔍 서버 내부 조사에서 악성코드 추가 발견
보안뉴스 보도에 따르면, 최근 SKT는 유심 관련 시스템 외에도 다른 서버들에 대한 정밀 조사를 진행 중이며, 그 과정에서 새로운 악성코드가 추가로 발견되었습니다. 해당 악성코드는 기존 백도어와 유사한 형태로 추정되며, 공격자가 오랜 기간 내부를 들여다볼 수 있었던 정황이 짙습니다.
이는 단순한 단건 해킹이 아니라, 지속적인 APT 공격 형태로 볼 수 있는 중요한 단서입니다. 특히 서버 접근 권한을 장기간 확보한 경우, 유심 발급뿐 아니라 내부 고객 정보, 인증 인프라 등 더 넓은 범위가 노출됐을 가능성도 배제할 수 없습니다.
⚠️ 피해 범위 확대 가능성과 잠재적 위험
현재까지 드러난 피해는 유심 위조 및 통신 서비스 탈취에 국한돼 있지만, 내부 서버 악성코드가 확인됨에 따라 고객 정보 유출, 인증 체계 위협, 내부망 침해 등 더 광범위한 피해 가능성이 제기되고 있습니다.
SKT 측은 "보안 전문가들과 협력하여 철저한 디지털 포렌식과 분석을 진행 중"이라고 밝혔으며, 민감한 정보에 대한 유출 여부는 여전히 확인 중입니다.
🔒 실무적 시사점: 내부 보안 점검의 중요성
- 정기적인 서버 포렌식 및 로그 점검: 공격자가 내부에 얼마나 오래 숨어 있었는지 확인하기 위해서는 정기적 로그 분석과 시스템 무결성 검사 필요
- USIM 시스템 외 다른 자산의 취약점도 점검: 핵심 시스템 외에 서브 시스템까지 취약점 스캔 확대 필요
- 모든 내부 접근권한 재검토: 계정 및 API 키 권한 범위 재조정, 접근 기록 재분석 필요
- APT 방어 체계 강화: EDR, NDR 도입을 통한 탐지-대응 체계 고도화
이번 사건은 단순한 통신사 해킹을 넘어, 국가 기반통신 인프라의 보안 위험성을 여실히 드러낸 사례입니다. 국내 주요 기업들은 이 기회를 통해 내부 보안 체계를 다시 한번 전면 점검할 필요가 있습니다.
보안 업데이트 권고
https://ctas.krcert.or.kr/entryPoint.jsp
ctas.krcert.or.kr
□ 개요
○ 최근 통신사 침해사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인되어 위협정보 공유
□ 침해사고 위협정보
1. 악성코드 해시값 및 파일정보
○ dbus-srv
- size : 34KB
- SHA1 : 67a3a1f8338262cd9c948c6e55a22e7d9070ca6c
- SHA256 : 925ec4e617adc81d6fcee60876f6b878e0313a11f25526179716a90c3b743173
- MD5 : 3c54d788de1bf6bd2e7bc7af39270540
○ inode262394
- size : 28KB
- SHA1 : 0f12ab32bac3f4db543f702d58368f20b6f5d324
- SHA256 : 29564c19a15b06dd5be2a73d7543288f5b4e9e6668bbd5e48d3093fb6ddf1fdb
- MD5 : fbe4d008a79f09c2d46b0bcb1ba926b3
○ dbus-srv
- size : 34KB
- SHA1 : 4b6824ed764822dc422384cec89d45bbc682ef09
- SHA256 : be7d952d37812b7482c1d770433a499372fde7254981ce2e8e974a67f6a088b5
- MD5 : c2415a464ce17d54b01fc91805f68967
○ dbus-srv
- size : 34KB
- SHA1 : 213dbb5862a19a423e5b10789a07ee163ab71969
- SHA256 : 027b1fed1b8213b86d8faebf51879ccc9b1afec7176e31354fbac695e8daf416
- MD5 : aba893ffb1179b2a0530fe4f0daf94da
○ dbus-srv
- size : 32KB
- SHA1 : 7e7234c5e94a92dd8f43632aca1ac60db7d96d56
- SHA256 : a2ea82b3f5be30916c4a00a7759aa6ec1ae6ddadc4d82b3481640d8f6a325d59
- MD5 : e2c2f1a1fbd66b4973c0373200130676
○ File_in_Inode_#1900667
- size : 28KB
- SHA1 : c2717777ba2cb9a698889fca884eb7650144f32e
- SHA256 : e04586672874685b019e9120fcd1509d68af6f9bc513e739575fc73edefd511d
- MD5 : dc3361ce344917da20f1b8cb4ae0b31d
○ gm
- size : 2,063KB
- SHA1 : a778d7ad5a23a177f2d348a0ae4099772c09671e
- SHA256 : adfdd11d69f4e971c87ca5b2073682d90118c0b3a3a9f5fbbda872ab1fb335c6
- MD5 : 5f6f79d276a2d84e74047358be4f7ee1
○ rad
- size : 22KB
- SHA1 : b631d5ed10d0b2c7d9c39f43402cccde7f3cb5ea
- SHA256 : 7c39f3c3120e35b8ab89181f191f01e2556ca558475a2803cb1f02c05c830423
- MD5 : 0bcd4f14e7d8a3dc908b5c17183269a4
□ 대응방법
○ 침해사고 위협 정보를 참고하여 자체적으로 보안점검 후, 침입흔적 및 침해사고가 확인되면 보호나라를 통해 침해사고 즉시 신고
'보안 이슈 아카이브' 카테고리의 다른 글
SKT 유심 해킹, 어떻게 뚫렸나 – 우리가 알아야 할 유심 보안의 진실 (0) | 2025.05.07 |
---|---|
2025년 상반기 주요 보안 이슈 아카이브 – 실무에 꼭 필요한 인사이트 정리 (0) | 2025.05.05 |
KS한국고용정보 해킹 사건 – 3만6천명 개인정보 유출, 다크웹 판매 정황까지 (0) | 2025.05.02 |
AWS 공공 클라우드 진출. 대기업 연합 꺾고 80억 AI 사업 수주 – 공공 시장의 지각변동 (2) | 2025.05.02 |
2025년 5월 최신 보안 이슈 총정리 – 글로벌 공격 트렌드와 실무 대응 전략 (0) | 2025.05.02 |