메뉴 글로벌이코노믹 로고 검색
검색버튼

SKT 민관조사단, 추가공개 ‘악성코드 8종’ 분석…SKT “2411만명 유심보호서비스”

경기도 수원시 한 SK텔레콤 PS&M 직영점에서 시민들이 유심 교체를 위해 줄을 서 차례를 기다리고 있다. /사진=연합뉴스이미지 확대보기
경기도 수원시 한 SK텔레콤 PS&M 직영점에서 시민들이 유심 교체를 위해 줄을 서 차례를 기다리고 있다. /사진=연합뉴스
SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단이 최근 추가로 공개된 악성 코드 8종에 대한 정밀 분석에 들어갔다.
앞서 지난 3일 ‘SKT 유심 해킹’ 사건을 조사 중인 한국인터넷진흥원(KISA)은 공지를 통해 통신사 침해 사고 대응 중 리눅스 시스템을 대상으로 한 공격 사례가 확인됐다며 악성 코드 8종을 추가로 공개한 바 있다.

6일 민관 합동 조사단에 따르면 이 코드 발견 장소와 유입·생성 시점, 경로 등에 대한 포렌식 작업을 진행중이다.

조사단은 또, 새로 공개된 악성 코드 8종이 해킹 사건 초기에 파악된 악성 코드 4종이 나온 SKT의 홈가입자서버(HSS)에서 발견된 것인지, 별도 서버 장치에 있던 것인지 등을 분석하고 있다.
다만, 해당 악성 코드로 인한 피해는 현재까지 보고되지 않은 것으로 알려졌다. 앞서 과기정통부는 지난달 29일 민관 합동조사단 1차 조사 결과 발표에서 SKT 해킹에 사용된 악성코드 4종을 발견했다고 밝힌 바 있다.

한편 SKT는 이날 알뜰폰 포함 2411만명에 대해 유심보호서비스를 마쳤으며 유심교체는 104만 유심을 교체했다고 설명했다.


조용철 글로벌이코노믹 기자 yccho@g-enews.com
맨위로 스크롤