<앵커>
SK텔레콤 해킹 사고에 대한 2차 조사 결과 악성 코드에 감염된 서버는 물론 악성 코드 종류도 늘었습니다. 특히 최초의 악성 코드는 이미 3년 전에 서버에 침투한 것으로 파악됐는데, 정보가 유출됐는지는 불투명한 상황입니다.
정준호 기자입니다.
<기자>
민관합동조사단의 추가 조사 결과, 악성코드에 감염된 SK텔레콤 서버는 5대에서 23대로 늘었습니다.
악성코드 종류도 기존 4종에서 21종이 추가로 확인됐습니다.
특히, 추가로 감염이 확인된 서버에는 단말기 고유식별번호 29만여 건과, 이름, 생년월일 등 개인정보가 저장됐던 것으로 파악됐습니다.
악성코드는 2022년 6월 15일 처음 침투한 것으로 확인됐습니다.
로그 기록이 남아 있는 최근 4개월 동안은 정보 유출이 없었다는 게 조사단 설명인데, 그 이전 유출 여부는 불확실합니다.
[최우혁/과학기술정보통신부 정보보호네트워크정책관 : 로그 기록이 남아 있지 않은 24년 12월 2일까지는 자료 유출 여부가 현재까지는 확인되지 않았습니다.]
일각에선 약 3년 동안 해킹 세력의 요구나 별다른 피해가 확인되지 않았다는 점에서, 돈을 노린 해킹이 아닐 수 있다는 관측도 나옵니다.
[김승주/고려대 정보보호대학원 교수 : 해커들이 돈을 노리는 목적이었으면 회사랑 협상에 들어갔을 거예요. 3년이 됐는데 그런 반응이 없었거든요. 더 높은 수준의 데이터를 노렸을 거 아니에요?]
이번에 확인된 악성코드 BPF도어는 중국 해킹그룹이 중동, 아시아 지역 통신사를 공격하는 데 활용했던 것으로 알려졌습니다.
[류제명/과학기술정보통신부 네트워크정책실장 : 좀 양상이 달라서 과연 그 발견된 서버들에 들어온 목적이 뭘까. 이런 것들도 지금 좀 면밀하게 보고 있다는 말씀을….]
SK텔레콤은 통화 상세기록은 암호화돼 있고 복제폰이 만들어질 가능성도 극히 낮다며, 비정상 인증 차단 시스템도 최고 수준으로 높여 운영하고 있다고 설명했습니다.
(영상편집 : 정성훈)
Copyright Ⓒ SBS. All rights reserved.
무단 전재, 재배포 및 AI학습 이용 금지
무단 전재, 재배포 및 AI학습 이용 금지
댓글 아이콘댓글