본문 바로가기
생활정보

이번엔 다르다…SK텔레콤 해커들이 노리는 건 / 연합뉴스

by 청공아 2025. 6. 11.
반응형

https://youtu.be/DeJduJAKToY

📌 SKT 해킹 사건에서 해커들이 노리는 진짜 목적은 무엇인가?

해커들이 유출한 정보를 다크웹에 팔거나 돈을 요구하지 않았다는 점에서 단순히 돈을 노린 것이 아닌 국가 또는 특정 정부와 연계된 해커 조직의 소행일 가능성이 크며, 이는 특정 인물 추적이나 기업/기관 침투, 사회 혼란 야기를 위한 사전 작업일 수 있습니다

💡 SKT 해킹 사건의 주요 내용은 무엇인가?

  • 국내 통신 역사상 최악의 사이버 침해 사고로, 2,700만 건의 유심 정보와 29만 건의 단말기 고유 식별 번호(IMEI)가 유출되었습니다
  • 해커들은 2022년 6월 악성 코드를 설치한 후 약 3년 가까이 탐지되지 않았으며, 이는 경험 많고 실력 좋은 해커들의 장기적인 공격 계획으로 분석됩니다
  • 유출된 IMEI 번호는 복제폰 제작에 악용될 가능성이 있지만, 단말 인증 키가 없어 물리적인 복제는 어렵다고 SKT 측은 설명합니다

sk텔레콤 해킹 사건은 단순한 보안 문제를 넘어 국가 안보와 직결된 문제임을 시사합니다. 2,700만 건의 유심 정보 유출과 더불어, 단말기 고유 식별 번호(imi) 유출 가능성까지 제기되며 복제폰 제작의 위험성을 높이고 있습니다. 해커들은 3년에 가까운 시간 동안 bpf 도어 계열 악성 코드를 통해 은밀히 침투했으며, 금전적 이득을 취하기보다는 정보 수집 및 시스템 장악을 목표로 한 것으로 추정됩니다. 중국 해커 집단 레드맨션이 배후로 의심받고 있으며, 통신망 마비와 같은 사회 혼란을 야기할 가능성도 배제할 수 없습니다. SK텔레콤의 늑장 대처보안 투자 소홀이 비판받는 가운데, 경찰 수사가 진행되며 파장은 더욱 확대될 것으로 예상됩니다. 이번 사건은 통신사 해킹이 단순한 개인 정보 유출을 넘어 국가 안보를 위협하는 심각한 문제임을 보여줍니다.

1. SK텔레콤 해킹 사건의 심각성 및 후폭풍

  • SK텔레콤 해킹 사건은 국내 통신 역사상 최악의 사이버 침해 사고로 평가되며, 그 여파가 아직 가라앉지 않고 있다 .
  • 민관 합동 조사단의 조사 결과 유출된 유심 정보는 2,700만 건에 이른다 .
  • 단말기 고유 식별 번호(IMI) 유출 가능성이 커져 복제폰 제작에 악용될 수 있는 최악의 상황으로 발전하고 있다 .
  • 감염된 서버에서 단말기 고유 식별 번호가 임시로 저장된 것을 추가 조사 과정에서 확인했으며, 해당 번호는 29만 건에 달한다 .
  • 악성 코드에 노출된 번호들이 외부로 유출된 정황은 아직 없다고 밝혀졌지만, 보안 전문가들은 추가적인 우려점을 주목하고 있다 .

2. SK텔레콤 해킹 사건의 특징

  • 해커들이 침투에 성공한 후, SK텔레콤은 약 3년 동안 악성 코드의 존재를 알지 못했다.
  • 최초의 악성 코드 설치 시점은 2022년 6월로 확인되었으며, SK텔레콤이 이를 발견한 것은 2023년 4월 18일이다.
  • 해킹이 이루어진 뒤에도 해커들은 비밀리에 움직이며 큰 데이터 유출을 감추었다.
  • 사용된 BPF 도어 계열 악성 코드는 시스템 깊숙이 침투하는 것으로 알려져 있으며, 이를 통해 거대 통신사의 방어망을 성공적으로 뚫었다.
  • 외부망과 세세망까지 해킹이 이루어졌는데, 이는 해킹 전에 상당한 준비가 필요했음을 보여준다.

3. 해킹의 목적과 배후 세력

 
  • 이번 해킹의 목적이 단순히 금전적 이득이 아닌 것으로 보인다는 점이 주요한 특징이다 .
  • 해커들이 다크웹을 통해 유출한 정보를 돈과 교환하려 하지 않았던 점이 이와 같은 추측을 뒷받침한다 .
  • 보안 전문가들은 국가와 연계된 해커 조직의 개입 가능성이 크다고 강조하며, 중국 해커들이 주요 의심 대상으로 꼽힌다 .
  • SK텔레콤에 설치된 악성 코드는 중국 해커 집단 레드맨션이 사용하던 공격 수단으로 확인되었으며, 이로 인해 중국 해커들의 악명 속에 이번 해킹 사건이 주목받고 있다 .
  • 해커들의 배후 세력이 중국이거나 북한으로 추정되지만, 구체적인 경로와 기법이 조사 중인 만큼 현재 배후를 특정하기는 어렵다는 입장이 정부의 견해이다 .

4. 해커들이 노리는 통신사의 정보

  • 통신사가 수집하는 정보에는 통화 기록, 위치 정보, 고객 이름, 주소, 나이, 거래 등 다양한 데이터가 포함되며 이를 해커들이 노린다.
  • 해커들은 불특정 다수보다 정부 요인과 같은 특정 인물을 추적하려는 경향이 있다.
  • 사이버리즌의 보고서에 따르면, 해커들은 주로 통화 상세 기록(CDR)을 목표로 삼는다.
  • 특정 인물의 통화 상대 및 기기, 위치 정보를 통해 일거수일투족을 파악할 수 있으며, 다른 정보와 결합하면 그들의 행적을 깊이 알 수 있게 된다.
  • 통신사 해킹은 사회 혼란을 초래할 수 있으며, 이는 기업이나 정부 기관에 침투하는 수단으로 활용될 수 있다.

5. SK텔레콤 해킹 사건의 주요 문제점

  • SK텔레콤은 보안부문 투자에 소극적이었고, 사고 초반에 고객 불만이 증가했다.
  • IMI 유출 여부 확인 기간이 최근 5개월로 제한되어 있으며, 기록 부족으로 유출 확인이 어렵다.
  • 고객 불만 및 경찰 신고가 없었다는 이유로 IMI 유출 확률이 낮다고 보지만, 이는 간접적 추정일 뿐 확정적이지 않다.
  • 웹셀 악성 코드의 영향으로 보안 문제는 인터넷 서비스에서도 발생했다는 지적이 있다.
  • 법적 의무는 아니지만 개인정보를 암호화하지 않고 저장한 점 및 로그 기록 보관 기간이 짧다는 문제도 제기되었다.
반응형