사상 최악의 SKT 유심정보 해킹사건 … 누가, 무엇을 위해中 해커그룹이 주로 쓰는 BPF도어 공격으로 中 배후설 등장과거 북한 해킹과 유사한 경로인 탓에 북한 주범으로 거론민관합동조사단 “SKT 해킹, 北 소행 확인된 바 없어”
  • ▲ ⓒChatGPT
    ▲ ⓒChatGPT
    사상 최악의 이동통신사 해킹 사건으로 꼽히는 SK텔레콤의 사이버 침해사건의 주체를 두고 온갖 추측이 나오고 있다. 악성코드를 통한 해킹 방법으로 미뤄 중국의 해커그룹이 유력하게 점쳐지는가 하면 북한이 배후로 의심된다는 목소리도 나오는 중이다. 

    SKT 해킹사건을 조사 중인 민관합동조사단은 현재까지 배후에 대해 확인된 바 없다는 입장이다. 

    21일 IT업계에 따르면 최근 SKT 해킹사건에 대해 최대 화두는 누가, 무엇을 위해 이런 해킹을 저질렀느냐다. 

    현재까지 SKT에서 유출된 유심 데이터는 9.7GB로 약 2695만 건에 달한다. 사실상 MVNO(알뜰폰) 사업자를 비롯한 SKT 가입자의 모든 유심 데이터가 털린 셈. 여기에 단말기 고유식별번호(IMEI)의 유출 가능성도 배제할 수 없다는 의심도 받고 있다. 

    국가기간 통신망, 그것도 업계 1위의 SKT 데이터로 해커가 뭘 하려 했는지는 아직 밝혀지지 않았다.

    임봉호 SK텔레콤 MNO사업부장은 “해킹의 목적에 대해 모든 가능성을 열어두고 보고 있다”며 “현재 조사에서 원인과 어떤 루트로 왔는지 등을 보고 있기 때문에 단정적으로 말하기 힘들다”고 말했다. 

    다만 SKT는 개인정보의 판매부터 통신망 장애나 통신 조작 의도까지도 배제하지 않는 중이다.

    공교롭게도 해킹그룹은 SKT에 돈을 요구하거나 SKT 가입자 폰을 복제하는 2차 피해가 발생하지도 않았다. 정치적·군사적 목적으로 SKT 해킹을 진행한 것 아이냐는 분석에 힘이 실리는 이유다.

    이런 의도를 가진 해킹그룹의 후보는 많지 않다. 특히 SKT의 해킹 과정에서 BPF도어(BPFDoor)가 활용됐다는 점에서 중국 해킹그룹을 의심하는 목소리도 적지 않다. 

    BPF도어는 2021년 영국 회계·경영 컨설팅업체 프라이스워터하우스쿠퍼스(PwC) 보고서에 최초로 등장한 백도어 프로그램이다. 2022년 이후 글로벌 사이버 보안업체에 의해 지속적으로 위험성이 제기돼왔다. PwC는 2022년 공개한 보고서를 통해 중국 해커 집단 ‘레드멘션(Red Menshen)’이 중동, 아시아 지역 통신사를 공격하면서 BPF도어를 활용 중이라고 밝힌 바 있다.

    다른 한편에서는 SKT 해킹의 주범으로 북한을 의심하는 목소리도 나오고 있다. SKT 해킹 과정에서 활용된 IP가 중국으로 나오는데 이 대역이 북한이 주로 이용하는 대역이라는 분석이 나온 것. 북한이 주로 해킹에 사용했던 경로와 유사하다는 것이 핵심이다.

    실제 북한은 해킹조직 ‘김수키’, ‘라자루스’ 등을 운영하고 있는데, 전세계의 골칫거리가 돼 가는 중이다. 특히 악성 사이버 활동과 가상자산 해킹 등으로 악명이 높다. 오는 6월 개최되는 주요 7개국 정상회담(G7)에서는 북한의 악성 사이버 활동 및 해킹이 주요 의제로 다뤄질 가능성까지 점쳐지고 있다.

    다만 정부 측은 이같은 배후설에 대해 신중한 입장이다.

    SKT를 조사 중인 민관합동조사단은 이날 설명자료를 통해 “현재까지 해킹의 주체 등은 확인된 바 없다”고 밝혔다. 해킹의 주체 등에 대한 조사는 수사기관 담당인 만큼 향후 결과를 지켜봐야한다는 입장이다.