SK 텔레콤 유심 해킹 사고 원인과 배후
SK 텔레콤 유심 해킹 사고 원인과 배후
한 보안 업계 관계자에 따르면 이렇다.
지금으로선 모든 가능성을 열고 사이버 침해 사고 현장.
이곳에서 심층적인 조사가 필요해 보인다.
SKT 측은 이렇게 전했다.
조사 중이고 공격에 쓰인 기법에 대한 확인은 쉽지 않다.
국민의 힘 대선 후보인 한동훈은 이렇게 말했다.
이번 사태는 단순한 해킹 사고가 아니다.
유심 인증 정보를 포함.
대규모 고객 정보 해킹은 국가 디지털 안전.
이것을 위협한 사이버 테러다.
SK 텔레콤 가입자 유심 정보를 탈취한 사이버 공격.
이것에서 중국 해커 단체로 주로 쓰는 BPF 도어 수법.
이것이 사용된 것으로 파악됐다고 한다.
BPF 도어는 백도어 악성코드다.
지난 2021년 PWC사의 위협 보고서.
이것을 통해 최초로 알려진 사이버 공격 수법이다.
사진 설명을 입력하세요.
해당 보고서에 따르면 이렇다.
중국 기반의 공격자인 레드 멘션이 중동과 아시아.
이 둘을 대상으로 한 공격에 수년 동안 해당 백도어를 활용.
지난 24일 보안 업계에 따르면 이렇다.
지난 19일 최초로 파악된 SKT 서버 공격.
이건 BPF 도어란 리눅스용 악성 파일을 심는 방식.
이것을 통해 이뤄졌다.
BPF 도어 수법은 중국 기반 해킹 단체가 쓰는 방식.
하지만 이들이 최근 악성 파일 개발에 쓰이는 소스 방식.
이것을 오픈 소스로 공개해서 현재로서는 공격자 단정이 쉽지 않다.
한편 해당 백도어 수법을 쓴 해커.
이들이 국내 통신사를 저격한 건 이번 처음이 아니라고 한다.
여태껏 통신사의 보안 취약점이 노출됐던 게 아니냐고 우려가 나오기도 한다.
보안 전문 회사인 트렌드 마이크로 보고서.
이것에 따르면 해당 백도어 수법.
이것은 통신과 금융, 리테일 부문을 집중적으로 공격할 때 쓰인다.
한국, 홍콩, 미얀마, 말레이시아, 이집트 등에서 공격이 관찰됐다.
트렌드 마이크로 측은 지능형 지속 위협 단체가 지난해 7월과 12월.
국내 통신사에 대한 백도어 악성코드 공격을 감행했다고 분석.
한편 SK 텔레콤 해킹 직후 비상대책반을 꾸린 과기부는 지난 23일.
가입자 정보 유출 사고 공식 조사.
이것을 위해 민간 전문가가 참여한 민관 합동 조사단 활동을 시작했다고 밝혔다.
과기부는 지난 23일 통신 3사 최고 정보 보안 책임자.
이들과 영상 회의를 열었다.
SKT 관련 사이버 공격과 동일한 위협 점검.
그리고 대비 태세를 강화해 달라고 부탁했다.
또한 SKT 서버 공격 사례에 쓰인 악성코드.
이걸 다른 통신사랑 공유 후 네트워크 보안을 점검하라고 강조했다.