SK텔레콤 해킹 사건 관련 악성코드 공개
본문 바로가기

일상다반사/생활정보

SK텔레콤 해킹 사건 관련 악성코드 공개

SK텔레콤 해킹 사건 관련 악성코드 공개! 기업과 개인이 꼭 알아야 할 대응 방법

최근 SK텔레콤 해킹 사건과 관련하여 한국인터넷진흥원(KISA)이 중요한 위협 정보를 공개했습니다.
이 발표는 SKT를 명시하지 않았지만, 실질적으로 SKT 해킹 사태와 밀접한 관련이 있는 것으로 해석되고 있습니다. 이번 공개에서 특히 주목해야 할 부분은 리눅스나 솔라리스 시스템을 겨냥한 스텔스형 백도어인 BPF도어(BPFDoor) 악성코드입니다.


이 악성코드는 보안 솔루션의 탐지를 피하면서 오랫동안 시스템에 숨어 있을 수 있는 특징을 갖고 있어 더욱 심각한 위협이 되고 있습니다.

BPF도어는 2017년 이후 약 5년간 거의 탐지되지 않다가, 2021년 PwC 연구진에 의해 다시 세상에 알려졌습니다. 트렌드마이크로 보고서에 따르면 이 악성코드는 한국, 홍콩, 미얀마, 말레이시아, 이집트의 통신, 금융, 소매 산업을 집중적으로 공격해 온 것으로 밝혀졌습니다. 특히 한국의 통신사 관련 트래픽에서도 의심스러운 활동이 포착되어 SK텔레콤과의 연관성을 암시하고 있습니다.

이번에 문제가 된 시스템은 ‘홈가입자서버(HSS)’로, 가입자의 전화번호, 고유식별번호 등 민감한 유심 정보를 관리하는 핵심 인프라입니다. 이에 따라 SK텔레콤은 현재 유심 관련 정보 유출 가능성에 대해 공지하고 상황을 면밀히 조사 중입니다. 기업과 개인 모두 이번 사태를 심각하게 받아들이고, 적극적인 대응이 필요합니다. 이제, 구체적으로 어떤 부분을 주의하고 대비해야 하는지 알아보겠습니다.

해킹 공격 개요와 사건의 배경

SK텔레콤 해킹 사건은 단순한 개인정보 유출 사건이 아닙니다. 통신 인프라의 핵심 시스템을 겨냥한 고도화된 공격으로, 특히 리눅스 기반 시스템을 타깃으로 했다는 점이 특징입니다. 이번 사건은 BPF도어 악성코드를 이용해 침입했을 가능성이 제기되고 있습니다.

KISA가 공개한 위협 정보의 세부 내용

KISA는 공격에 사용된 IP 목록, 악성코드 해시값, 파일 이름 등을 구체적으로 공개했습니다. 이를 통해 보안 담당자들은 자체 시스템 점검과 조기 대응이 가능합니다.

BPF도어 악성코드의 정체

BPF도어는 주로 리눅스와 솔라리스 시스템을 겨냥하는 백도어 악성코드입니다. 네트워크 패킷을 비밀리에 가로채거나 명령을 주고받을 수 있으며, 일반적인 포트 스캐닝이나 방화벽 설정으로는 탐지하기 어렵습니다.

BPF도어의 작동 방식

이 악성코드는 네트워크 필터를 통해 은밀하게 명령을 수신합니다. 감염된 시스템은 명령을 받아 파일을 유출하거나 원격 제어를 허용하는 등 심각한 위협을 초래합니다.

이번 사건과 BPF도어의 관계

SK텔레콤 HSS 시스템이 리눅스 기반이라는 점, 그리고 유심 정보 유출 정황이 발견되었다는 점에서 BPF도어의 역할이 유력하게 제기되고 있습니다.

중국 APT 그룹과의 연관성

BPF도어는 중국계 해커 조직과 연관된 것으로 알려졌지만, 오픈소스로 공개된 만큼 다른 공격자가 사용했을 가능성도 배제할 수 없습니다. 이번 사건의 배후에 대해서는 추가 조사가 필요합니다.

기업의 대응 방안

기업은 즉각적인 보안 점검과 함께 내부 시스템에 대한 전수 검사를 실시해야 합니다. 특히 백도어 탐지와 관련하여 EDR(Endpoint Detection and Response)과 XDR(Extended Detection and Response) 솔루션의 도입이 필수적입니다.

개인 사용자의 대응 방안

개인 사용자도 유심 정보 유출 가능성에 대비하여 통신사와 연계된 보안 설정을 점검하고, 의심스러운 문자나 전화를 주의해야 합니다.

정부의 대응 현황

정부는 민관합동 조사단을 구성해 사건의 전말을 조사하고 있으며, 피해 확산 방지를 위한 긴급 대응에 나서고 있습니다.

보호나라를 통한 침해사고 신고 방법

KISA는 이상 징후가 발견되면 보호나라를 통해 즉시 신고할 것을 권고하고 있습니다. 신고는 간편한 온라인 양식을 통해 가능합니다.

기업 보안 담당자가 확인해야 할 체크리스트

시스템 로그 점검, 네트워크 트래픽 분석, 이상 프로세스 탐지, 백신 및 EDR/XDR 솔루션 업데이트 여부 확인 등 구체적인 점검 항목을 안내합니다.

백도어 탐지 및 제거 방법

BPF도어의 경우 일반적인 방법으로는 탐지하기 어렵기 때문에, 패킷 필터링 및 커널 수준 모니터링 도구를 이용해 정밀하게 점검해야 합니다.

확장 탐지 및 대응(XDR) 도입의 필요성

XDR 솔루션은 다양한 보안 이벤트를 통합 분석하여 알려지지 않은 위협까지 감지할 수 있어, 이번과 같은 고도화된 공격에 매우 효과적입니다.

리눅스 시스템 보안 강화 방법

SELinux 강화, 불필요한 서비스 차단, SSH 접근 제어 등 리눅스 시스템 보안을 강화하는 구체적인 방법을 안내합니다.

통신사 고객 데이터 보호를 위한 제언

통신사들은 고객 데이터 보호를 위해 데이터 암호화, 접근 통제 강화, 실시간 이상 징후 탐지 시스템을 운영해야 합니다.

유심 정보 유출 시 대처 방법

유심 정보 유출이 의심될 경우, 즉시 통신사에 연락하여 유심 변경 및 본인 인증 수단을 재설정하는 것이 중요합니다.

향후 예상되는 해커들의 공격 트렌드

오픈소스 악성코드를 변형하여 사용하는 경향이 더욱 증가할 것으로 보이며, 특히 통신 및 금융 분야에 대한 타깃 공격이 지속될 전망입니다.

SK텔레콤의 향후 조치

SK텔레콤은 현재 사고 분석과 함께 추가적인 보안 강화 조치를 추진하고 있으며, 고객 보호를 위한 지원책도 마련 중입니다.

사이버 위협 인텔리전스(CTI)의 중요성

사이버 위협 인텔리전스는 실시간으로 위협 정보를 수집하고 분석하여 선제적인 대응을 가능하게 합니다. 이번 사건을 계기로 CTI 강화의 필요성이 강조되고 있습니다.

결론 및 향후 과제

이번 사건은 단순한 해킹이 아닌, 통신 인프라의 근본을 위협하는 심각한 사안입니다. 기업과 개인 모두 경각심을 갖고 지속적인 보안 점검과 교육을 이어가야 합니다.