본문 바로가기
카테고리 없음

SKT 해킹 사태, 악성코드 8종 추가 발견! 총 33종으로 확대

by 시크한 훈이 2025. 6. 14.
반응형

 

SKT 해킹 사태, 악성코드 8종 추가 발견! 총 33종으로 확대

2025년 SKT 해킹 사건이 점차 심각한 양상을 보이고 있습니다. 최초 4종이었던 악성코드가 8종 추가로 확인되며, 현재까지 총 33종으로 집계되었습니다.

1. 사건 개요

  • 4월 18일: 핵심 서버 HSS에서 악성 행위 포착
  • 5월 3일: 악성코드 8종 추가 확인 (예: dbus-srv, inode262394 등)
  • 6월 14일 기준 총 33종 악성코드 존재 확인

2. 감염 서버 및 유출 데이터

  • 감염 서버: 최소 23대, 정밀 분석 완료 15대
  • 유출 정보: IMSI 2,695만 건, 전화번호, 인증키 등
  • IMEI 약 29만 건 서버 임시 저장 파일에서 확인

3. 악성코드 특징

이번 해킹에 사용된 악성코드는 BPF도어 계열로 알려졌으며, 리눅스 커널의 기능을 악용해 탐지 회피 및 제어 기능을 수행합니다.

  • dbus-srv: 내부 네트워크에서 이상 탐지 회피
  • inode262394: 서버 내 임시 프로세스 위장
  • 웹쉘 포함: 관리자 권한 획득 및 명령 실행 가능

4. 정부 및 SKT 대응

  • SKT: 유심 보호 서비스 무상 제공, 보안 모니터링 강화
  • 정부: 민관합동조사단 구성, 4차 점검 완료
  • KISA: 악성코드 해시 및 분석 자료 공개

5. 보안 강화 방안

  • EDR, SIEM 도입 통한 실시간 이상 탐지 체계 강화
  • 정기적인 모의 해킹 및 외부 감사 도입
  • 보안 로그 통합 및 분석 기반 고도화
  • 고객 대상 유출 알림 및 유심 교체 안내 시스템 마련

6. 요약 정리

항목 내용
발견 시기 2025년 4월 ~ 6월
악성코드 수 총 33종
감염 서버 최소 23대
유출 데이터 IMSI, IMEI, 전화번호 등
피해 상황 직접적인 금전 피해 사례 없음
대응 조치 유심 교체, 점검 완료, 정보 공유

7. 마무리

이번 사태는 단순 해킹이 아닌, 고도로 은폐된 악성코드의 장기 침투로 판단됩니다. 국가 인프라 수준의 보안 체계 구축과 제도적 보완이 필수입니다.

앞으로도 SKT와 정부의 투명한 정보 공개와 사용자 보호 노력이 이어져야 할 것입니다.

반응형