Surprise Me!

SKT 해킹, 中 해커집단 소행 무게…악성코드 3년 전 심었다

2025-05-19 1 Dailymotion

<p></p><br /><br />[앵커]<br>SK텔레콤 해킹 사건의 배후에 중국 해커 조직이 있을 가능성이 제기됐습니다. <br> <br>이미 3년 전, 악성코드가 침투했지만, SK텔레콤은 이를 파악하지 못했던 것으로 드러났습니다. <br> <br>우현기 기자입니다. <br><br>[기자]<br>SK텔레콤 해킹 사고가 중국 해커 집단의 소행일 가능성이 제기됐습니다. <br> <br>정부 조사 결과, 중국 해커집단이 주로 사용하는 BPF 도어 악성코드가 서버에서 발견된 겁니다. <br> <br>[최우혁 / 과기정통부 정보보호네트워크정책관] <br>"현재까지 BPF도어 계열 24종, 웹셸 1종 등 악성코드 25종을 발견 및 조치하였습니다." <br> <br>악성코드는 2022년 6월에 설치됐지만, SK텔레콤은 이를 3년 동안 인지하지 못한 것으로 드러났습니다. <br><br>정부는 또 이번 해킹 사건으로 2700만 건에 달하는 유심 정보가 유출됐다고 밝혔습니다.<br> <br>사실상 SK텔레콤 가입자 전원의 유심 정보가 해킹된 셈입니다. <br><br>단말기 정보가 들어있는 일부 서버에도 악성코드가 발견됐습니다.<br><br>문제는 악성코드가 설치된 시점부터 지난해 12월까지 로그기록이 없어, 29만 여건의 단말기 정보가 유출됐는지 확인이 어렵단 점입니다.<br> <br>[류제명 / 과기정통부 네트워크정책실장] <br>"일반적인 보안전문가들이 로그분석 기간이 안 남아있을 때 유출 가능성에 대한 말씀들을 하시는 분도 있고…" <br><br>유출된 단말기 정보와 해킹된 유심 정보가 합쳐진다면, 복제폰이 만들어질 수 있다는 우려도 나옵니다.<br><br>이에 SK텔레콤은 "종합적으로 판단한 결과 유출은 없다고 본다"며 복제폰은 불가능하고, 피해 발생시 100% 책임지겠다고 해명했습니다<br> <br>채널A 뉴스 우현기입니다. <br> <br>영상취재 : 이승훈 추진엽 <br>영상편집 : 차태윤<br /><br /><br />우현기 기자 whk@ichannela.com

Buy Now on CodeCanyon