• 프린트
  • 메일
  • 스크랩
  • 글자크기
  • 크게
  • 작게

SKT 해킹 여파에 민관조사단, KT·LGU+도 직접 점검 착수

국내 기간 통신망 노렸다는 우려에 기존 자체 점검서 방침 전환

이인영 기자 | liy@newsprime.co.kr | 2025.05.26 11:25:12
[프라임경제] SK텔레콤(017670) 유심(USIM) 정보 해킹 사건을 조사 중인 민관 합동 조사단이 KT(030200)와 LG유플러스(032640)에 대해서도 조사에 나섰다. 이들 기업의 해킹 피해 여부에 대해 직접 확인하기 위해서다.

서울 시내 한 휴대폰 매장 모습. ⓒ 연합뉴스


26일 정보기술(IT) 당국에 따르면 조사단은 SK텔레콤 해킹 이후 통신·플랫폼 업계 등에 대한 악성코드 자율 점검 기조를 유지하다 지난주 두 통신사를 상대로 직접 조사에 착수했다.

이는 BPF도어(BPFDoor)라는 리눅스용 악성 코드를 사용한 SK텔레콤 해킹 집단이 국내 다른 통신사에도 사이버 공격을 시도했을 것이라는 추측이 이어지고 있는 데 따른 것이다.

BPF도어 공격은 중국 등 국가 배후 세력을 기반으로 한 지능형 지속 공격(APT) 집단이 주로 사용하는 방식이다. 이로 인해 이번 해킹이 국내 기간 통신망에 대한 조직적인 해킹이라는 관측에 힘이 실리고 있다.

조사단은 SKT의 서버 점검에 사용한 악성 코드 변종 202종에 대한 백신을 KT와 LG유플러스 서버에도 적용해 감염 여부를 확인하고 있다. 다만 현재까지 조사에서 KT와 LG유플러스에 대한 해킹 특이점은 발견되지 않은 것으로 파악됐다.

해킹 피해가 발견되면 한국인터넷진흥원(KISA), 개인정보보호위원회 등에 신고해야 한다. 두 통신사는 조사단 조사와 함께 자체 점검을 병행 중이다. 

한편 SK텔레콤은 현재 23대 서버가 해킹 공격을 받은 것으로 조사됐다. 이중 8대에 대해선 포렌식 등 정밀 분석이 진행되고 있다. 
  • 이 기사를 공유해보세요  
  •  
  •  
  •    
맨 위로

ⓒ 프라임경제(http://www.newsprime.co.kr) 무단전재 및 재배포금지