플레이어로 건너뛰기본문으로 건너뛰기푸터로 건너뛰기
  • 그저께


[앵커]
SK텔레콤 해킹 사건의 배후에 중국 해커 조직이 있을 가능성이 제기됐습니다.

이미 3년 전, 악성코드가 침투했지만, SK텔레콤은 이를 파악하지 못했던 것으로 드러났습니다.

우현기 기자입니다.

[기자]
SK텔레콤 해킹 사고가 중국 해커 집단의 소행일 가능성이 제기됐습니다.

정부 조사 결과, 중국 해커집단이 주로 사용하는 BPF 도어 악성코드가 서버에서 발견된 겁니다.

[최우혁 / 과기정통부 정보보호네트워크정책관]
"현재까지 BPF도어 계열 24종, 웹셸 1종 등 악성코드 25종을 발견 및 조치하였습니다."

악성코드는 2022년 6월에 설치됐지만, SK텔레콤은 이를 3년 동안 인지하지 못한 것으로 드러났습니다.

정부는 또 이번 해킹 사건으로 2700만 건에 달하는 유심 정보가 유출됐다고 밝혔습니다.

사실상 SK텔레콤 가입자 전원의 유심 정보가 해킹된 셈입니다.

단말기 정보가 들어있는 일부 서버에도 악성코드가 발견됐습니다.

문제는 악성코드가 설치된 시점부터 지난해 12월까지 로그기록이 없어, 29만 여건의 단말기 정보가 유출됐는지 확인이 어렵단 점입니다.

[류제명 / 과기정통부 네트워크정책실장]
"일반적인 보안전문가들이 로그분석 기간이 안 남아있을 때 유출 가능성에 대한 말씀들을 하시는 분도 있고…"

유출된 단말기 정보와 해킹된 유심 정보가 합쳐진다면, 복제폰이 만들어질 수 있다는 우려도 나옵니다.

이에 SK텔레콤은 "종합적으로 판단한 결과 유출은 없다고 본다"며 복제폰은 불가능하고, 피해 발생시 100% 책임지겠다고 해명했습니다

채널A 뉴스 우현기입니다.

영상취재 : 이승훈 추진엽
영상편집 : 차태윤


우현기 기자 whk@ichannela.com

카테고리

🗞
뉴스
트랜스크립트
00:00SK 텔레콤 해킹 사건의 배후에 중국 해커 조직이 있을 가능성이 제기됐습니다.
00:07이미 3년 전 악성코드가 침투했지만 SK 텔레콤은 이를 파악하지 못했던 걸로 드러났습니다.
00:14우현기 기자입니다.
00:17SK 텔레콤 해킹 사고가 중국 해커 집단의 소행일 가능성이 제기됐습니다.
00:23정부 조사 결과 중국 해커 집단이 주로 사용하는 BPF 도어 악성코드가 서버에서 발견된 겁니다.
00:30현재까지 BPF 도어 계열 24종, 웹, 셀 1종 등 악성코드 25종을 발견 및 조치하였습니다.
00:41악성코드는 2022년 6월에 설치됐지만 SK 텔레콤은 이를 3년 동안 인지하지 못한 것으로 드러났습니다.
00:50정부는 또 이번 해킹 사건으로 2,700만 건에 달하는 유심 정보가 유출됐다고 밝혔습니다.
00:57사실상 SK 텔레콤 가입자 전원의 유심 정보가 해킹된 셈입니다.
01:02단말기 정보가 들어있는 일부 서버에도 악성코드가 발견됐습니다.
01:07문제는 악성코드가 설치된 시점부터 지난해 12월까지 로그 기록이 없어
01:1229만여 건의 단말기 정보가 유출됐는지 확인이 어렵다는 점입니다.
01:17일반적인 보안 전문가들이 로그 분석 기간이 안 남아있을 때 유출 가능성에 대한 말씀들을 하시는 분도 있고
01:25유출된 단말기 정보와 해킹된 유심 정보가 합쳐진다면 복제폰이 만들어질 수 있다는 우려도 나옵니다.
01:34이에 SK 텔레콤은 종합적으로 판단한 결과 유출은 없다고 본다며
01:38복제폰은 불가능하고 피해 발생 시 100% 책임지겠다고 해명했습니다.
01:44채널A 뉴스 우회한기입니다.
01:45채널A 뉴스 우회한기입니다.

추천