SKT 유심 유출 사태: 추가 악성 코드 발견과 대응 현황
1. SKT 유심 유출 사태 개요 및 1차 조사 결과
skt 유심 유출 사태가 발생했습니다.이번 사태는
skt 가입자 인증 서버 해킹 으로 인해 발생했습니다.해킹 으로 인해 가입자 전화번호와 가입자 식별키 등 유심 관련 정보가 유출되었습니다.과학 기술 정보 통신부가 조사단을 만들어
skt 내부를 조사했습니다.1차 조사 결과
bpf도어 계열의악성 코드 4종이 발견되었습니다.이러한
악성 코드 정보는 한국 인터넷 진흥원에서 자세하게 공개했습니다.
악성 코드 종류 | 해시값 정보 |
BPF도어 계열 악성 코드 A | [4,1]C1838C9... |
BPF도어 계열 악성 코드 B | [4,1]4A0F3D... |
BPF도어 계열 악성 코드 C | [4,1]6B2E5E... |
BPF도어 계열 악성 코드 D | [4,1]8D7F1B... |
2. 추가 악성 코드 8종 발견 및 심각성
한국 인터넷 진흥원에서 추가 내용을 발표했습니다.
2차 안내문을 통해 추가적인 공격 사례가 확인되었다고 공유했습니다.
2차 조사에서
악성 코드 8종이 추가로 발견되었습니다.보안 전문가 는 추가악성 코드 발견으로 피해가 기존 서버 외 다른 서버에도 확산되었을 가능성을 우려했습니다.1차 조사에서 유출된 정보는 총 25종으로 확인되었습니다.
가입자 전화번호, 가입자 식별키 등 유심 복제에 활용될 수 있는 정보 4종
유심 정보 처리 등에 필요한skt 관리용 정보 11종 2차 조사로악성 코드 8종이 추가 발견되면서 피해 가능성이 이전보다 넓고 깊은 범위로 확대되었습니다.
이는 모두가 예상한
해킹 공격 범위보다 훨씬 클 수 있음을 의미합니다.
3. 현재 대응 현황 및 이용자 불안감

4. 향후 SKT의 과제 및 사이버 보안의 중요성
skt 는 고객들의 신뢰를 회복하기 위해 처절한 노력이 필요합니다.악성 코드 추가 8종에 대해 빠르게 조사해야 합니다.유심 교체 나유심 보호 서비스 만으로 방어가 되는지 명확하게 알려줘야 합니다.방어가 되지 않는다면 어떤 식으로 대응해야 하는지 이용자들에게 안내해야 합니다.
이번 사태는
사이버 보안 의 중요성을 다시 한번 강조합니다.사이버 보안 기업 트렌드 마이크로는 이미bpf도어 악성 코드 공격에 대한 경고 내용을 알린 적이 있습니다.skt 유출 사태가 터지기 4일 전에 발표되었습니다.보고서에는 대한민국을 언급하며 설명했습니다.
지난해 7월이나 12월경 중국계로 추정되는 해커 그룹이
bpf도어 를 활용해 한국 통신 분야를 공격했을 가능성을 언급했습니다.
bpf도어 악성 코드 공격은 2021년 글로벌 컨설팅 기업 PWC의 위협 보고서를 통해 이미 공유된 내용입니다.세계적인
사이버 보안 기업의 경고에도 불구하고,skt 에서는 사상 초유의유심 유출 사태가 발생했습니다. 이는 대기업의 안일함으로 발생되었을 가능성을 시사합니다.본인들의 안일함 때문에 이번 일이 발생되었다고 인정한다면, 이용자들이 다른 통신사로 옮긴다고 해도 위약금을 면제해 주는 것이 이치에 맞을 수 있습니다.
5. 이용자를 위한 정보 제공 채널
