초기 파악 4종 외 8종 악성코드 유입 시점·경로 조사주요 플랫폼 기업도 관련 정보보호 실태 점검
  • ▲ ⓒ뉴데일리
    ▲ ⓒ뉴데일리
    SK텔레콤 서버 해킹 사건을 수사 중인 민관 합동 조사단이 추가로 공개된 악성코드 8종의 유입 시기와 발견 장소 등을 조사하고 있다.

    7일 업계에 따르면 조사단은 악성코드 8종이 해킹 사건 초기 파악된 악성코드 4종이 나온 홈가입자서버(HSS)에서 발견된 것인지, 별도 서버 장치에 있던 것인지 정황을 분석하는 중이다.

    해킹 사건을 조사 중인 한국인터넷진흥원(KISA)은 3일 ‘최근 해킹 공격에 악용된 악성코드 위협정보 2차 공유와 주의 안내’ 공지를 통해 악성코드 8종을 추가로 공개한 바 있다.

    조사단은 해당 코드의 발견 장소와 유입 시점, 경로 등에 대한 포렌식 작업을 진행 중이다. 조사 결과에 대해서는 아직 확인 중인 사안이라는 입장이다.

    보안업계에서는 이번 해킹에서 ‘이반티’라는 업체의 VPN(가상사설망) 장비 취약점을 노렸다는 주장도 제기됐다. SK텔레콤이 사용한 리눅스 기반 서버의 VPN 장비가 이반티사의 것인지에 대해서는 확인되지 않았다.

    류정환 SK텔레콤 인프라 전략기술센터 담당(부사장)은 “네트워크 장비 보안도 중요하지만 장비를 둘러싼 연결점에 방화벽 등 보안장치를 마련하고 보안 최신성을 유지하고 있다”며 “지난해 마이크로소프트 애저 클라우드 대란으로 부작용을 검토하다가 늦어져 7월 말까지 백신 작업을 완료할 계획”이라고 말했다.

    한편, 과학기술정보통신부는 이통3사와 주요 플랫폼 기업들을 대상으로 정보보호 실태를 점검했다. 유사한 위협에 노출될 가능성을 사전에 차단하기 위한 조치로 이번 SK텔레콤 해킹 사태에 사용된 악성코드에 대한 점검을 당부했다.

    조사단 관계자는 “플랫폼 업계에서 해당 악성코드에 대한 피해는 현재까지 보고된 바 없다”고 전했다.