본문 바로가기

SKT 8종 악성코드 분석: 2025년 해킹 사태 완벽 정리

대한민국만1세 2025. 5. 7.

SKT 8종 악성코드 분석: 2025년 해킹 사태 완벽 정리

최근 SK텔레콤 서버 해킹 사건이 국내 IT 보안 업계에 큰 파장을 일으키고 있습니다. 특히 민관 합동 조사단이 추가로 발견한 8종의 악성코드는 해킹 사태의 심각성을 더욱 부각시키고 있는데요. 이번 글에서는 SKT 해킹 사태에서 발견된 악성코드의 종류와 특징, 그리고 이를 통해 배울 수 있는 보안 교훈에 대해 자세히 알아보겠습니다.

SK텔레콤 서버 해킹 사건에서 추가로 발견된 8종의 악성코드는 주로 리눅스 시스템을 대상으로 한 'BPF도어' 변종으로, 시스템에 은밀히 침투해 데이터를 유출시키는 고도화된 해킹 도구입니다. 이 글에서는 이러한 악성코드의 특징과 대응 방안을 상세히 설명합니다.

SKT 해킹 사태 개요

SK텔레콤은 2025년 4월 18일 보안관제센터에서 데이터가 빠져나간 트래픽 이상을 감지했습니다. 이후 과금 분석 장비에서 악성코드가 심어진 사실과 함께 파일을 삭제한 흔적을 발견했고, 다음날에는 4G 및 5G 가입자가 음성 통화를 이용할 때 단말 인증을 수행하는 홈가입자서버(HSS)의 데이터 유출 정황을 확인했습니다.

초기에는 4종의 악성코드가 발견되었으나, 조사가 진행되면서 추가로 8종의 악성코드가 발견되어 해킹의 규모와 심각성이 더욱 커졌습니다.

유심보호서비스 신청 바로가기👆

발견된 악성코드의 특징

한국인터넷진흥원(KISA)이 공개한 정보에 따르면, 이번 해킹에 사용된 악성코드들은 리눅스 시스템을 대상으로 한 공격에 활용되었습니다. 특히 주목할 만한 점은 이 악성코드들이 백도어 악성코드인 'BPF도어'의 변종이라는 것입니다.

구분 특징 위험성
BPF도어 리눅스 운영체제의 네트워크 모니터링·필터 기능 악용 은닉성이 높아 탐지 어려움
초기 발견 악성코드 4종, 홈가입자서버(HSS)에서 발견 유심 정보 유출 가능성
추가 발견 악성코드 8종, 발견 위치 조사 중 추가 피해 가능성 증가

8종 악성코드의 상세 분석

민관 합동 조사단은 새로 공개된 악성코드 8종이 해킹 사건 초기에 파악된 악성코드 4종이 나온 홈가입자서버(HSS)에서 발견된 것인지, 별도 서버 장치에 심겨 있던 것인지 구체적 정황을 분석 중입니다. 이 분석 결과에 따라 해킹의 범위와 피해 규모가 달라질 수 있습니다.

BPF도어 악성코드의 작동 원리

BPF도어는 컴퓨터 네트워크에서 특정 데이터를 골라내는 필터 기술인 BPF(Berkeley Packet Filter)를 악용한 백도어 악성코드입니다. 이 악성코드는 다음과 같은 특징을 가지고 있습니다:

  • 평소에는 시스템에 잠복해 있다가 해커가 특별한 신호(매직 패킷)를 보내면 활동을 시작
  • 일반적인 서버 방화벽과 모니터링 시스템으로는 차단이 어려움
  • 보안 시스템을 피해 해커와 몰래 통신하는 방법을 사용
  • 은닉성이 높아 해커의 통신 내역을 탐지하기 어려움
악성코드명 발견 위치 주요 기능
dbus-srv 조사 중 시스템 서비스로 위장
inode262394 조사 중 파일 시스템 노드로 위장
기타 6종 조사 중 다양한 시스템 기능 악용

해킹 사태의 영향과 대응

이번 SKT 해킹 사태는 국내 주요 통신사의 보안 체계에 심각한 문제를 제기했습니다. 특히 정부의 정보보호 인증을 받은 기업에서 이런 사태가 발생했다는 점에서 인증 제도의 실효성에 대한 의문도 제기되고 있습니다.

유심보호서비스 신청 바로가기👆

정부와 기업의 대응 현황

과학기술정보통신부는 이번 사태에 대응하여 다음과 같은 조치를 취하고 있습니다:

  • 과기정통부 정보보호네트워크정책관을 단장으로 하는 비상대책반 구성
  • 통신 3사 및 네이버, 카카오, 쿠팡, 우아한형제들 등 주요 플랫폼 기업 정보보호 현황 점검
  • 플랫폼 업계에 SKT 해킹에 사용된 악성코드에 대한 철저한 점검 주문
  • 필요시 민관합동조사단을 구성하여 심층적인 원인분석 및 재발방지 대책 마련 추진
대응 주체 주요 조치 진행 상황
SK텔레콤 악성코드 삭제 및 해킹 의심 장비 격리 조치 완료
민관합동조사단 악성코드 분석 및 침투 경로 조사 진행 중
과기정통부 비상대책반 구성 및 플랫폼 기업 점검 진행 중

보안 전문가의 분석과 교훈

이번 사태에 대해 보안 전문가들은 다양한 의견을 제시하고 있습니다. 한국정보보호학회 공급망보안연구회를 이끄는 이만희 한남대 정보보호학과 교수는 "SKT 내부 시스템에 악성 코드가 설치돼 해킹됐다"며 "보안 취약점이 원인이 될 수 있고, 사회 공학적인 기법일 수도 있고, 공급망 공격까지 가능한 점을 미뤄 보면 무한한 공격 기법이 있다"고 말했습니다.

기업 보안 강화를 위한 제언

이번 사태를 통해 기업들이 보안을 강화하기 위해 고려해야 할 사항들은 다음과 같습니다:

  • 정기적인 보안 취약점 점검 및 패치 적용
  • 내부 시스템에 대한 접근 통제 강화
  • 이상 트래픽 모니터링 시스템 고도화
  • 보안 인증의 형식적 획득이 아닌 실질적인 보안 체계 구축
  • 임직원 대상 보안 인식 교육 강화
보안 영역 현재 문제점 개선 방향
시스템 보안 BPF도어와 같은 은닉성 높은 악성코드 탐지 어려움 고급 행위 기반 탐지 시스템 도입
인증 제도 형식적인 인증 절차로 실질적 보안 미흡 실전 모의해킹 등 실효성 있는 인증 평가
대응 체계 사후 대응 중심의 보안 체계 사전 예방 및 실시간 대응 체계 구축

결론

SK텔레콤 서버 해킹 사태와 추가로 발견된 8종의 악성코드는 국내 기업의 사이버 보안에 중요한 경각심을 일으키는 사건입니다. 특히 정부의 정보보호 인증을 받은 대기업에서도 이러한 해킹이 발생할 수 있다는 점은 현재의 보안 체계에 대한 재검토가 필요함을 시사합니다.

민관 합동 조사단의 조사가 진행 중이며, 이 결과에 따라 추가적인 피해 규모와 해킹의 정확한 경로가 밝혀질 것으로 예상됩니다. 모든 기업들은 이번 사태를 교훈 삼아 자사의 보안 체계를 재점검하고, 특히 리눅스 시스템을 대상으로 한 BPF도어와 같은 은닉성 높은 악성코드에 대한 대비책을 마련해야 할 것입니다.

자주 묻는 질문과 답변

Q: SKT 해킹 사태에서 발견된 악성코드는 어떤 종류인가요?
A: 주로 리눅스 시스템을 대상으로 한 'BPF도어' 변종으로, 컴퓨터 네트워크에서 특정 데이터를 골라내는 필터 기술을 악용한 백도어 악성코드입니다.

Q: BPF도어 악성코드는 어떻게 작동하나요?
A: 평소에는 시스템에 잠복해 있다가 해커가 특별한 신호(매직 패킷)를 보내면 활동을 시작하며, 일반적인 서버 방화벽과 모니터링 시스템으로는 차단이 어려운 특징이 있습니다.

Q: 이번 해킹 사태로 어떤 정보가 유출되었나요?
A: 현재까지 확인된 바로는 4G 및 5G 가입자의 유심(USIM) 관련 일부 정보가 유출된 것으로 알려져 있으나, 추가 조사 결과에 따라 피해 규모가 더 커질 가능성이 있습니다.

Q: 기업들은 이러한 해킹을 예방하기 위해 어떤 조치를 취해야 하나요?
A: 정기적인 보안 취약점 점검, 내부 시스템 접근 통제 강화, 이상 트래픽 모니터링 시스템 고도화, 실질적인 보안 체계 구축, 임직원 대상 보안 인식 교육 등이 필요합니다.

질문 답변
SKT 해킹은 언제 발생했나요? 2025년 4월 18일 최초 감지
현재 조사는 어떻게 진행되고 있나요? 민관 합동 조사단이 악성코드 분석 및 침투 경로 조사 중
일반 사용자는 어떤 대응을 해야 하나요? 유심 정보 유출 우려 시 통신사 고객센터 문의 및 유심 교체 고려

 

댓글