
[인더스트리뉴스 김기찬 기자] SK텔레콤(SKT)의 유심 정보 해킹 사건을 조사 중인 민관 합동 조사단이 최근 추가로 공개된 악성코드 8종의 유입 시점과 발견 장소 등을 들여다보고 있는 것으로 확인됐다.
조사단은 6일 새로 공개된 악성 코드 8종이 해킹 사건 초기 파악된 악성 코드 4종이 나온 홈가입자서버(HSS)에서 발견된 것인지, 별도 서버 장치에 심겨 있던 것인지 구체적 정황을 분석 중이라고 밝혔다.
앞서 SKT는 지난달 18일 보안관제센터에서 데이터가 빠져나간 트래픽 이상을 감지한 후 과금 분석 장비에서 악성코드가 심어진 사실과 함게 파일을 삭제한 흔적을 발견했다.
다음날 4G 및 5G 가입자가 음성 통화를 이용할 때 단말 인증을 수행하는 홈가입자서버(HSS)의 데이터 유출 정황을 파악했다.
해킹 사건에 대해 조사 중인 한국인터넷진흥원(KISA)은 지난 3일 '최근 해킹 공격에 악용된 악성 코드 위협정보 2차 공유 및 주의 안내' 공지를 통해 "최근 통신사 침해 사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인됐다"며 악성 코드 8종을 추가로 공개한 바 있다.
다만 아직 조사 결과를 속단하기는 이르다. 민관 합동 조사단은 해당 코드 발견 장소 및 유입·생성 시점, 경로 등에 대한 포렌식 작업을 진행 중이나 조사 결과에 대해서는 "아직 확인하고 있는 사안"이라고 언급했다.
한편, SKT이 직영 및 대리점인 전국 2600개 T월드에서 신규 가입 및 번호이동을 받지 않기 시작한 지난 5일 이 회사에서 KT로 7087명, LG유플러스로는 6658명, 총 1만3745명이 이동한 것으로 나타났다.
연휴 영향에다 유심 보호 서비스 자동 가입 등 사태가 일단 진전 양상을 보이면서 지난주 후반 3만명대 가입자 이탈에서 규모가 다소 축소한 것으로 관측된다.