민관 합동조사단, 리눅스 악성코드 감염 점검 확대
SK텔레콤 이용하는 출국자가 4월 30일 인천 중구 인천국제공항 제1여객터미널 출국장 내 SK텔레콤 로밍센터에서 교체될 유심을 들고 있다. 최근 대규모 해킹 공격을 받은 SK텔레콤은 이용자들을 위해 유심을 무상으로 교체해주고 있다. 5월 6일까지 인천·김포공항 로밍 센터의 좌석을 두 배로 늘리고, 업무 처리 용량을 세 배 확대한다. 사진=강민석 기자 kms@newsway.co.kr
26일 업계에 따르면 SK텔레콤 해킹 이후 통신·플랫폼 업계 등에 대한 악성코드 자율 점검 기조를 유지하던 민관 합동 조사단은 두 통신사에 대한 직접 조사에 착수했다.
이는 BPF도어(BPFDoor)라는 리눅스용 악성 코드를 사용한 SK텔레콤 해킹 집단이 국내 다른 통신사에도 사이버 공격을 시도했을 것이라는 추측이 이어지고 있는 데 따른 것이다.
조사단은 SKT의 서버 점검에 사용한 악성 코드 변종 202종에 대한 백신을 KT와 LG유플러스 서버에 적용해 감염된 곳이 있는지 살피고 있다.
다만, 현재까지 조사에서 KT와 LG유플러스에 대한 해킹 특이점은 발견되지 않았다.
조사단 조사와 함께 두 통신사는 자체 점검을 병행하고 있다. 해킹 피해가 발견되면 한국인터넷진흥원(KISA), 개인정보보호위원회 등 당국에 신고해야 한다.
SK텔레콤에 대한 추가 조사도 이어질 전망이다. 리눅스 기반 서버 외에도 SK텔레콤의 윈도어와 기타 OS(운영체제) 기반 서버에 대한 조사 남아있다. 또한 정부는 SK텔레콤의 통화 기록(CDR) 유출 여부도 들여다보고 있는 것으로 알려졌다.

뉴스웨이 김세현 기자
xxian@newsway.co.kr
저작권자 © 온라인 경제미디어 뉴스웨이 · 무단 전재 및 재배포 금지
댓글