본문 바로가기
카테고리 없음

SKT 해킹사태, 추가 악성코드 발견…보안 비상!

by 시크한 훈이 2025. 5. 4.
반응형

 

최근 SK텔레콤(SKT) 해킹 사태가 대한민국을 충격에 빠뜨렸습니다. 그런데 보안뉴스 보도에 따르면, 한국인터넷진흥원(KISA)이 SKT 내부 서버를 조사하던 중 추가로 8종의 악성코드를 발견했다고 밝혀 파장이 커지고 있습니다. 이번 글에서는 사건의 개요, 추가로 발견된 악성코드의 특징, 피해 범위, 전문가들의 분석, 사용자들이 꼭 알아야 할 대응 방법까지 상세히 다루겠습니다.

📌 SKT 해킹 사건 개요

SKT는 국내 대표적인 통신사로, 수천만 명의 가입자 정보를 보유하고 있습니다. 지난 4월, SKT는 해킹 공격을 받아 내부 시스템 일부에서 이상 징후가 발견됐고, 곧바로 KISA와 공동 조사를 진행했습니다. 초기 조사에서 백도어 악성코드인 ‘BPFdoor’가 발견됐지만, 이번에 추가 조사 과정에서 무려 8종의 변종 악성코드가 추가로 발견되며 사태의 심각성이 다시 한번 부각됐습니다.

💥 추가 발견된 악성코드의 정체

KISA는 이번에 발견된 악성코드들의 해시값과 파일 정보를 보안업계에 공개했습니다. 해당 악성코드들은 ‘BPFdoor’의 변종으로, 서버에 몰래 침투해 명령을 주고받고, 시스템 정보를 탈취하거나 추가 공격의 거점으로 활용할 수 있는 기능을 가지고 있습니다. 특히 홈가입자서버(HSS)뿐 아니라 다른 서버들에서도 발견될 가능성이 제기되면서 피해 범위에 대한 우려가 커지고 있습니다.

⚠️ 피해 범위, 어디까지 확산될까?

보안 전문가들은 이번 사건의 피해 범위가 당초 예상보다 훨씬 클 수 있다고 경고합니다. HSS 외에도 고객 관리 서버, 과금 서버, 전산센터 등 주요 인프라로 악성코드가 퍼졌을 가능성이 있기 때문입니다. 이번 추가 발견은 SKT 내부망 전체에 대한 재조사가 필요하다는 목소리로 이어지고 있으며, 일부 전문가는 “최악의 경우 수백만 명의 개인정보가 유출됐을 가능성도 배제할 수 없다”고 말합니다.

🔍 전문가 분석: 왜 BPFdoor 변종인가?

BPFdoor는 중국계 해커 그룹이 주로 사용하는 고급 백도어 악성코드로, 보안 장비를 우회하고 탐지를 피하는 데 특화돼 있습니다. 특히 리눅스 서버를 타깃으로 하며, 포트가 닫혀 있거나 방화벽이 설정돼 있어도 명령을 수신할 수 있어 ‘침묵의 해커’라는 별명을 가지고 있습니다. 이번 사건에서 BPFdoor 변종이 발견됐다는 것은 단순 해킹이 아닌, 고도로 준비된 APT(지능형 지속 공격)일 가능성이 크다는 점을 시사합니다.

📉 SKT의 대응과 향후 과제

SKT는 현재 KISA 및 외부 보안 전문 업체와 공조해 전면 조사를 진행 중입니다. 하지만 아직까지 “조사 중인 사안이라 구체적인 내용은 밝힐 수 없다”는 입장을 고수하고 있어 이용자들의 불안은 커지고 있습니다. SKT는 향후 ▲조사 결과의 투명한 공개 ▲유출 정보 범위 고지 ▲피해 고객 지원 대책 마련 등 적극적인 사후 대응이 필요할 것입니다.

🛡️ 사용자 대응 방법: 지금 당장 할 일

  • 비밀번호 변경: SKT 계정, 이메일, 금융 관련 계정의 비밀번호를 즉시 변경하세요.
  • 2단계 인증 활성화: 가능하다면 계정에 2단계 인증을 설정하세요.
  • 의심스러운 문자·메일 주의: 이번 사태를 악용한 스미싱, 피싱 시도가 급증할 수 있습니다. 모르는 발신자의 링크나 첨부파일은 절대 열지 마세요.
  • 보호나라 신고: 의심되는 보안 사고가 있다면 KISA의 보호나라에 즉시 신고하세요.

🖥️ 기업과 기관을 위한 조언

  • 정기적인 보안 점검
  • 침투 테스트 및 모의 해킹
  • 실시간 위협 탐지 시스템 도입
  • 보안 교육 및 훈련 강화
  • 사고 대응 매뉴얼 수립

📣 결론

이번 SKT 해킹사태는 우리 모두에게 경각심을 주는 사건입니다. 기업은 물론 개인 사용자도 각자 할 수 있는 보안 강화를 지금 당장 실천해야 합니다. 앞으로 추가 조사 결과가 발표되면 피해 범위나 대책이 더 구체화될 것입니다. 최신 소식을 주시하며, 철저히 대비합시다.

📚 참고 자료

반응형