◀ 앵커 ▶
SK텔레콤 해킹사태를 내사 중이던 경찰이, 전담수사팀을 가동해 본격적인 수사에 나섰습니다.
이해선 기자입니다.
◀ 리포트 ▶
SK텔레콤 유심 해킹에 사용된 걸로 확인된 건 'BPF도어' 악성코드입니다.
해킹 공격을 받은 정황이 있는 SK텔레콤 서버에서 이 악성코드 4종이 발견됐습니다.
BPF도어는 시스템에 몰래 '뒷문'을 만들어 데이터를 빼돌리는 수법인데, 특히 몰래 숨어있다가 특정 신호에만 활동해 탐지하기가 어렵습니다.
[김승주/고려대학교 정보보호대학원 교수]
"백신 같은 그런 탐지 프로그램이 돌면 작동을 안하고 멈춘다는 얘기예요. 가만히 있어야지 움직이면 걸리니까‥그리고 정보를 밖으로 빼내가는 기능이 있는거고."
BPF도어는 중국 기반 해킹 그룹이 많이 사용해 온 걸로 알려져 있습니다.
다만 최근 이런 악성 파일 개발에 사용되는 소스프로그램을 인터넷에 오픈소스로 공개하면서, 공격 배후가 누구인지를 단정할 수가 없습니다.
유심 정보가 있는 핵심 서버까지 침투하기는 쉽지 않은 만큼, 악성 코드가 오래전에 침투했을 가능성도 제기되지만 아직 악성코드 침투 시점조차 확인되지 않고 있습니다.
해외의 한 보안업체는 이미 지난해 7월과 12월에 한국, 통신업계를 대상으로 BPF도어 악성코드가 사용됐다고 밝혔지만, SK텔레콤 측은 이같은 사실을 인지하고 있지 못했습니다.
[박정훈/국회 과방위원-유영상/SKT 대표이사]
"그전에는 몰랐고 이번 사태 통해서‥제가 보고받지 못했습니다. 죄송합니다."
SK텔레콤 해킹 사건을 내사 중이던 경찰은 22명 규모의 전담수사팀을 확대편성해 본격적인 수사에 착수했습니다.
경찰은 SK텔레콤 직원을 상대로 참고인 조사를 마쳤으며, 현장점검을 통해 관련 디지털 증거를 확보해 분석한 뒤, 국내외 공조체계를 가동해 해킹의 경위와 배후를 수사할 방침입니다.
MBC 뉴스이해선입니다.
MBC 뉴스는 24시간 여러분의 제보를 기다립니다.
▷ 전화 02-784-4000
▷ 이메일 mbcjebo@mbc.co.kr
▷ 카카오톡 @mbc제보
이해선 기자(sun@mbc.co.kr)
ⓒ MBC&iMBC 무단 전재, 재배포 및 이용(AI학습 포함) 금지
댓글 블라인드 기능으로 악성댓글을 가려보세요!