최근 한국인터넷진흥원(KISA)이 공개한 악성 코드 8종 역시 사건 초기 파악된 악성 코드 4종처럼 홈가입자서버(HSS)에서 발견된 것인지, 별도 서버 장치에 있던 것인지 구체적 정황을 분석 중이다.

KISA는 3일 ┖최근 해킹 공격에 악용된 악성 코드 위협정보 2차 공유 및 주의 안내┖ 공지를 통해 "최근 통신사 침해 사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인됐다"며 악성 코드 8종을 추가로 공개했다.
민관 합동 조사단은 이들 악성코드의 발견 장소와 유입·생성 시점, 경로 등을 파악하기 위해 포렌식 작업을 진행 중이다. 조사 결과에 대해선 "아직 확인하고 있는 사안"이라고 했다.
류정환 SKT 네트워크인프라센터장은 5일 브리핑에서 “추가 발견된 악성코드에 대한 내용은 민관 합동조사단이 조사 중인 사안으로, 유의미한 결과가 있으면 조사단에서 발표할 것”이라고 말했다.
보안 업계에선 SKT 해킹에 이반티의 가상사설망(VPN) 장비 취약점이 악용됐다는 주장도 나오나, SKT 리눅스 기반 서버의 VPN 장비가 어느 기업 제품인지는 확인되지 않고 있다.
또 과학기술정보통신부는 3일 통신 3사 및 네이버, 카카오[035720], 쿠팡, 우아한형제들등 주요 플랫폼 기업 정보보호 현황을 점검하고, 플랫폼 업계도 SKT 해킹에 사용된 악성 코드에 대해 철저히 점검할 것을 주문했다.
[한세희 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>