SKT, 2021년부터 해커 공격 받아…유심정보 25종 유출

발행:
김혜림 기자
민관합동 조사단 조사 결과 SK텔레콤은 2021년 8월부터 공격을 받았던 것으로 확인됐다. 공격자는 이 때 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버A에 접속 후 타 서버에 침투하기 위해 원격제어, 백도어 기능 등이 포함된 악성코드(CrossC2)를 처음으로 설치했다.
민관합동 조사단 조사 결과 SK텔레콤은 2021년 8월부터 공격을 받았던 것으로 확인됐다. 공격자는 이 때 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버A에 접속 후 타 서버에 침투하기 위해 원격제어, 백도어 기능 등이 포함된 악성코드(CrossC2)를 처음으로 설치했다.

SK텔레콤이 2021년 8월부터 해킹 공격을 받은 것으로 나타났다. 해커는 총 28대 서버를 공격해 33개의 악성코드를 심었다. 이로 인해 전화번호, 가입자 식별번호(IMSI) 등 유심정보 25종이 유출됐다. 규모는 9.82GB, IMSI 기준 약 2696만건이다.


과학기술정보통신부는 4일 이같은 내용의 SK텔레콤 침해사고 민관합동조사단 조사 결과를 발표했다.


조사단은 이번 침해사고로 공격받은 총 28대 서버에 대한 포렌식 분석 결과, BPF도어(Door) 27종을 포함한 악성코드 33종을 확인했다. 구체적으로 BPF도어 27종, 타이니쉘 3종, 웹쉘 1종, 오픈소스 악성코드 2종(CrossC2 1종, 슬리버 1종)이다.


확인된 악성코드 정보는 피해 확산 방지를 위해 백신사, 경찰청, 국정원 등 주요 민간·공공기관에 공유하고, 악성코드 점검 가이드를 보호나라 누리집을 통해 배포했다.


조사단은 ▲감염 서버 중 단말기식별번호(IMEI)와 이름, 생년월일, 전화번호, 이메일 등 개인정보가 평문(암호화되지 않은 정보)으로 임시 저장된 서버 2대 ▲통화 시간, 수발신자 전화번호 등 통신 활동 관련 정보가 담긴 통신기록(CDR)이 평문으로 임시 저장된 서버 1대를 발견했다.


정밀 분석 결과 방화벽 로그기록이 남아있는 기간에는 자료 유출 정황이 없는 것을 확인했다. 다만 악성코드 감염 시점부터 로그기록이 없는 기간에는 유출 여부 확인이 불가능했다.


조사단은 공격자가 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버(A)에 접속 후 다른 서버에 침투하기 위해 원격제어, 백도어 기능 등이 포함된 악성코드(CrossC2)를 2021년 8월 6일에 설치한 것으로 확인했다.


앞선 조사에서는 2022년 6월에 악성코드가 처음 심긴 것으로 파악됐으나, 최종 조사에서는 이보다 1년 더 빠른 시기에 악성코드가 심긴 것으로 나타난 것이다.


당시 서버A에는 시스템 관리망 내 서버들의 계정 정보(ID, 비밀번호 등)가 평문으로 저장돼 있었으며 공격자는 같은 계정 정보를 활용해 시스템 관리망 내 다른 서버(B)에 접속한 것으로 추정된다.


SK텔레콤은 지난 4월 18일 오후 11시20분 평소 대비 대용량 데이터가 외부로 전송된 정황을 인지하고, 20일 오후 4시46분 한국인터넷진흥원(KISA)에 침해사고를 신고했다. 정보통신망법 상 사고인지 시점부터 24시간 이내에 신고를 해야 하며, 이를 위반 시 3000만원 이하 과태료를 부과 받게 된다.


과기정통부는 SK텔레콤의 유심정보 유출을 중대한 침해사고로 판단하고 4월 23일 민관합동조사단을 구성해 피해 현황, 사고 원인 등을 조사했다.


조사단은 이번 SK텔레콤 침해사고가 ▲국내 1위 이동통신사의 침해사고 ▲유심정보 유출로 인한 휴대폰 부정 사용 등 국민 우려 증가 ▲악성코드의 은닉성 등을 고려하여 전체 서버 4만2605대를 대상으로 BPFDoor 및 다른 악성코드 감염 여부에 대해 6월 27일까지 조사를 시행했다.


<저작권자 © 스타뉴스, 무단전재 및 재배포 금지>

포토슬라이드

차은우 '언제나 눈부신 비주얼'
새롭게 시작하는 JTBC 금요시리즈 '착한사나이'
'84 제곱미터' 기대하세요
NCT DREAM, 가장 빛나는 모습으로 컴백

인기 급상승

핫이슈

연예

3번 바뀐 드레스..김준호♥김지민, 드디어 결혼

이슈 보러가기
스포츠

KBO 올스타 휴식기... 키움, 감독-단장 동반 경질

이슈 보러가기