|
김희섭 SK텔레콤 PR센터장은 “민관합동조사단과 함께 조사를 받고 있는 중이기 때문에 발표나 설명이 어렵다”며 “어느 정도까지 정보를 공개할 수 있을지는 관계기관과 협의해 밝히겠다”고 전했다.
KISA는 전날 SK텔레콤 관련 해킹과 관련해 8종의 악성코드를 탐지했다고 밝히고, 관련 보안 공지를 배포했다. KISA 보호나라가 2차로 공개한 악성코드는 백도어 악성코드 ‘BPF도어’의 변종으로 알려졌다.
이에 대해 KISA 관계자는 “이번에 알려진 추가 감염 사례는 새로운 해킹이 아닌, 이미 진행 중인 조사 과정에서 발견된 것”이라며 이번 공지는 추후 문제가 확대되는 것을 방지하기 위함이라고 밝혔다.
앞서 이번 사태를 조사중인 과학기술정보통신부 민관합동조사단은 지난 29일 이번 공격에 사용된 악성코드로 리눅스 기반 ‘BPF도어(BPFdoor)’ 계열 악성코드 4종이 확인됐다고 밝혔다.
조사단에 따르면 이 악성코드는 PC나 서버 등에 은밀히 숨어 있다가, 외부에서 특정 명령이 전달되면 시스템을 마음대로 조종할 수 있도록 설계된 원격 제어형 악성 프로그램이다. 해커는 이를 통해 대상 서버 내부로 침투해 저장된 데이터를 유출하거나, 장기간에 걸쳐 시스템을 통제할 수 있다.
글로벌 보안업체 트렌드마이크로 등은 중국 해커조직 ‘레드 멘셴(Red Menshen)’이 이 BPF도어를 활용해 한국, 홍콩, 미얀마, 말레이시아, 이집트 등 아시아·중동 지역의 통신, 금융, 유통 산업을 대상으로 사이버 스파이 활동을 벌여왔다고 분석한 바 있다.
한편, SK텔레콤은 전날부터 유심(USIM) 보호 서비스를 전 고객 대상으로 순차 적용하고 있다. 지난 2일부터 유심보호서비스는 자동가입이 되면서 이날 2000만명을 돌파하고 5월 중순께 전고객이 가입될 수 있다.