SKT 침해사고 2차 조사결과 발표: 감염 서버 23대·악성코드 25종 확인 및 조치

2025. 5. 21. 17:25라이프

728x90
반응형

SKT가 침해사고 2차 조사결과를 발표했습니다. 총 23대 서버 감염, 25종의 악성코드가 발견되어 긴급 조치가 이루어졌습니다. 사이버보안 경각심이 필요한 시점입니다.

 

 

사건 개요: SKT 침해사고, 어디까지 밝혀졌나?

2025년 5월, SK텔레콤은 대규모 사이버 침해사고에 대한 2차 조사결과를 공식 발표했습니다. 이번 결과에 따르면 총 23대의 서버가 악성코드에 감염되었으며, 25종의 악성코드가 확인되어 대응 조치가 완료되었다고 밝혔습니다.

이번 사고는 국내 대표 통신사의 정보 보안 시스템을 대상으로 한 정교한 해킹으로 파악되며, 향후 유사 사건 재발 방지를 위한 고도화된 보안 체계가 요구되고 있습니다.

이러한 악성코드는 리눅스 기반의 고도화된 백도어(BPF도어) 형태로, 네트워크 방화벽을 우회하여 시스템에 침투하는 특징을 가지고 있습니다

 


주요 조사 결과 요약

  • 감염 서버 수: 총 23대
  • 확인된 악성코드 수: 25종
  • 주요 피해 경로: 시스템 내부 권한 탈취 및 악성코드 유포
  • 조치 내역: 감염 서버 격리, 악성코드 제거, 접근 권한 초기화

 보안 전문가 분석: 악성코드 종류와 해킹 방식

SKT 측은 다양한 종류의 악성코드가 사용되었다고 밝혔으며, 일부는 정보 탈취형, 일부는 백도어 설치형, 나머지는 지속적 내부 확산형으로 분석되었습니다. 특히 APT(지능형 지속 위협) 기반 공격의 정황도 확인되었습니다.

이러한 방식은 기존 보안 솔루션만으로는 탐지하기 어려우며, AI 기반 위협 탐지 시스템의 필요성이 대두되고 있습니다.


 SKT의 대응과 향후 대책

SK텔레콤은 사고 발생 즉시 다음과 같은 대응에 착수했습니다:

  • 긴급 대응팀 구성 및 악성코드 제거 작업
  • 외부 보안 컨설팅 기관과 협력 조사
  • 침해 경로 및 내부 감염 확산 경로 파악
  • 고객 개인정보 유출 여부 점검 및 모니터링 강화
  • 악성코드 제거 및 서버 격리
  • 유심보호서비스 제공
  • 전 고객 대상 유심 무료 교체
  • 보안 시스템 강화
  • 엔드포인트 탐지 및 대응(EDR), 공격표면관리(ASM) 시스템을 도입하여 보안 체계를 강화하고 있습니다

향후 SKT는 제로 트러스트(Zero Trust) 아키텍처 도입과 함께 보안 관제 시스템 강화를 통해 보안 체계를 전면 재정비할 계획입니다.


사용자와 기업이 배워야 할 점

이번 SKT 침해사고는 단순한 보안 사고를 넘어 국가 인프라의 보안 체계 전반에 경종을 울린 사건입니다. 일반 사용자와 기업 모두 다음과 같은 조치가 필요합니다:

  • 정기적인 보안 점검 및 패치 적용
  • 의심스러운 이메일 및 링크 차단
  • 클라우드 및 서버 접근 권한 관리 강화
  • 다중 인증 시스템(MFA) 적용

사이버 보안, 선택이 아닌 필수

SKT 침해사고 2차 조사결과는 기업 보안에 있어 철저한 대비와 실시간 대응 체계의 중요성을 다시 한번 일깨워줍니다. 디지털 전환 시대에 사이버 보안은 더 이상 부가적인 선택이 아닌 생존을 위한 필수 조건입니다.

 

전문가 분석: 해킹 방식과 보안 취약점

보안 전문가들은 이번 해킹 사건에서 사용된 악성코드가 리눅스 기반의 고도화된 백도어(BPF도어) 형태로, 네트워크 방화벽을 우회하여 시스템에 침투하는 특징을 가지고 있다고 분석합니다. 또한, 유심 정보의 유출은 단순한 개인정보 유출을 넘어 금융사기 등 2차 범죄로 이어질 수 있는 심각한 위협으로 평가됩니다 .

728x90
반응형