[SOH] SK텔레콤의 유심정보 유출 사태가 단순한 민간기업 대상 해킹이 아니라 더 정밀한 목적을 띤 사이버 작전의 일환일 수 있다는 관측이 나오고 있다. 보안업계는 최근 SK텔레콤 시스템 내에서 추가로 발견된 악성코드가 기존에 알려진 것의 변종이라는 점에 주목하며, 이번 공격이 중요 기반시설에 접근하기 위한 중간 단계였을 가능성을 제기하고 있다.
8일 ‘이데일리’ 등에 따르면 과학기술정보통신부와 한국인터넷진흥원(KISA) 등을 중심으로 꾸려진 민관합동조사단은 SK텔레콤 해킹 사고를 조사하는 과정에서 8종의 악성코드를 추가로 발견했다. 이날 기준 SK텔레콤 해킹을 위해 이용된 악성코드는 총 12종으로 모두 홈가입자서버(HSS) 3대에서 나왔다.
민관합동조사단은 리눅스 기반 악성코드 ‘BPF도어’(BPFdoor) 4종이 이번 해킹 사태의 주범이라고 분석했다. BPF도어는 정찰·권한 상승·정보 탈취에 이르는 일련의 사이버 공격 전개를 자동화한 악성 프로그램이다.
에스투더블유(S2W) 등 보안기업이 분석한 결과 해당 8종 악성코드는 BPF도어 계열의 변종으로 확인됐다. 한 보안업계 관계자는 “이번 SK텔레콤 해킹은 지금까지 알려진 것보다 훨씬 더 정교하고 규모가 클 수 있다”며, 이번 공격은 단순한 금전 목적을 넘어 국가 기밀 정보 등 더 큰 조직을 겨냥한 해킹일 수 있다고 짚었다.
이런 관측은 또 다른 정황에서도 드러난다. S2W에 따르면, 해커들이 훔친 정보를 판매하기 위해 이용하는 ‘다크웹’(익명으로 활동하는 비공개 인터넷 공간)에 이번 SK텔레콤 사건과 관련된 데이터는 아직 올라오지 않았다.
공격 목적이 단순한 금전 거래가 아니라 다른 의도를 가진 작전일 수 있다는 얘기다. 다만, 이번 SK텔레콤 해킹 사태로 인해 발생한 금전 탈취 등 2차 피해는 아직까지 확인되지 않았다.
■ SKT 정보 보안 낙제 수준... 주요 시스템 보안 無’
SK텔레콤의 유심정보 서버 해킹 사건을 조사 중인 개인정보보호위원회는 이날 정보 유출 경로가 된 주요 시스템에 보안 프로그램이 설치되지 않은 점을 확인하며, “개인정보 관련 기본적인 기술·관리 조치가 미흡하다”고 지적했다.
개인정보위에 따르면 현재까지 SK텔레콤에서 유출된 개인정보는 △가입자인증시스템(HSS)에 저장된 이용자 휴대전화 번호, △가입자식별번호(IMSI), △유심 인증키 및 기타 유심 관련 정보 등 총 25종이다.
개인정보위는 “휴대전화 번호가 유출되는 경우 정보주체를 대상으로 보이스피싱·스미싱·스팸 등 공격에 악용될 수 있다”면서 “인증에 필요한 IMSI 및 유심 인증키의 유출은 휴대전화를 통한 각종 서비스의 본인인증이 일상화된 상황에서 국민의 일상생활에 중대한 영향을 미칠 수 있다”고 경고했다.
이에 따라 개인정보위는 1차로 침해사고가 있었던 HSS 서버와 WCDR(과금관련) 서버 외 휴대전화 개통·인증·과금 등 주요 개인정보 처리 시스템을 대상으로 보호법상 안전조치 의무 준수 여부에 대한 전수조사를 진행 중이다.
디지털뉴스팀
(ⓒ SOH 희망지성 국제방송 soundofhope.kr)