[SKT 해킹 사태] SKT 악성코드, 이렇게 침투했다...“총체적 관리 부실·대응 미흡”

2025-07-04 15:01
  • 카카오톡
  • 네이버 블로그
  • url
감염서버 총 28대서 악성코드 33종 확인 및 조치
9.82GB 달하는 유심정보 25종 유출, IMSI 기준 2696만건


[보안뉴스 조재호 기자] SK텔레콤에 대한 침해 공격은 이미 2021년 시작된 것으로 나타났다. 단말기 고유식별번호(IMEI)를 비롯해 유심정보 25종이 유출됐다.

4년 가까이 해킹을 인지하지 못했고, 기본적 악성코드 탐지에도 실패하는 등 보안 관리에 총체적 부실이 있었다는 평가다.


▲SKT 해킹 사태에서 공격자의 침투 경로 [자료:과기정통부]

SKT 침해사고 민관합동조사단이 4일 발표한 최종 조사 결과에 따르면, SKT 서버에 악성코드가 최초 설치된 시점은 2021년 8월 6일로 추정된다. SKT가 가입자인증서버(HSS)에서 악성코드를 탐지한 건 올해 4월 19일이었다. 4년 가까이 잠복해 있었지만 감염 정황을 눈치채지 못했다.

SK텔레콤 전체 서버 4만2605대에 대한 조사 결과, 총 28대의 33종의 악성코드가 확인됐다. BPF도어가 27종이었고, 타이니쉘 3종, 웹쉘 1종, 오픈소스 악성코드 2종(CrossC2·슬리버)이 발견됐다.

BPF도어 외에 웹셀이 발견됐다는 점이 눈에 띈다. 타이니쉘과 웹셀은 기본적 취약점 점검 항목이다. 주요 정보통신기반시설에서도 업로드 취약점은 필수 항목으로 분류되는 부분이며, 탐지나 조치가 어렵지 않은 것으로 알려졌다. 하지만 점검 미비로 4종이나 설치된 부분과 2022년 6월부터 약 3년 간 지속 유지된 부분은 비판을 피하기 힘들어 보인다.

공격자 침투 경로도 조사 과정에서 확인됐다. 침투는 외부 인터넷 연결된 시스템 관리망 내 한 서버(서버 A)에서 시작됐다. 2021년 8월 6일경 원격제어 및 백도어 기능이 포함된 악성코드 ‘CrossC2’에 감염된 것이다.

당시 서버 A에는 시스템 관리망 내 서버들의 계정 정보(ID·비밀번호) 등이 평문으로 저장돼 있었다. 공격자는 이 정보를 활용해 시스템 관리망 내 서버 B에 접근한 것으로 추정된다. 이 서버에는 코어망 내 음성통화인증(HSS) 관리서버 정보가 있었다. 이를 활용해 HSS 관리서버와 HSS에 BPF도어를 설치했다.

초기 침투 이후 공격자는 2022년 6월경 고객 관리망 서버에 접근해 웹쉘과 BPF도어를 퍼뜨리고 추가 거점을 확보한 것으로 확인됐다. 공격자는 평문으로 저장된 계정 정보를 활용해 관리망 내 서버를 장악해 나갔다. 이 과정에서 SKT는 관리망 내 서버 계정 정보를 장기간 바꾸지 않는 등 보안 관리를 소홀히 해 피해를 키웠다. 이후 공격자는 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB를 유출했다.

조사단은 SKT 정보보호 체계의 문제점으로 △계정 정보 관리 부실 △침해사고 대응 미흡 △주요 정보 암호화 조치 미흡 등을 지적했다.

재발 방지를 위해 △서버 계정 정보의 기록 및 저장 제한 △부득이한 경우 암호화 등 보호 대책 마련 △침해사고 신고 의무 준수 △주요 유심 정보 암호화 등의 대책을 권고했다.

문광석 한국정보공학기술사회 미래융합기술원장은 “이번 사고가 한두 개 웹서버 수준이 아닌 28대 규모인 점을 감안하면 전반적 경계보안의 실패로 서버 간 전파가 발생하는 횡적 이동(Lateral movement)에 대한 탐지가 취약했던 것으로 보인다”며 “제로트러스트와 같은 경계 최소화를 통한 침해 범위 제한을 비롯해 XDR, SIEM 등 통합 보안 관제 범위를 확대한 재발 방지 대책이 필요하다”고 말했다.

[조재호 기자(sw@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기