국내 최대 가입자를 보유한 SK텔레콤에서 해커가 내부 시스템에 침투하며 고객 유심(USIM) 정보를 탈취한 사건과 관련해 중국 해커 그룹이 주로 사용하는 BPF도어(BPFDoor) 수법이 사용된 것으로 파악됐다.
24일 보안업계에 따르면 지난 19일 최초 파악된 SK텔레콤 서버 공격은 BPF도어라는 리눅스용 악성파일을 심는 방식으로 이뤄졌다.
BPF도어란 백도어 악성코드로 2021년 PWC사의 위협 보고서를 통해 최초로 알려진 사이버 공격 수법이다.
보고서에 따르면 중국 기반의 공격자인 레드멘션(Red Menshen)이 중동과 아시아를 대상으로 한 공격에 수년간 BPF도어를 사용해 왔다.
다만 이들이 최근 악성 파일 개발에 사용되는 소스프로그램을 인터넷에 오픈소스로 공개하면서 현재로서 공격자를 단정하기는 어렵다.
SK텔레콤 측은 "조사 중이라 공격에 쓰인 기법 등에 대한 확인은 어려운 상황"이라고 밝혔다.
BPF도어 수법을 쓴 해커가 한국 통신사를 공격한 것은 이번이 처음이 아닌 것으로도 확인돼 그간 통신사들의 보안 취약점이 노출됐던 것 아니냐는 우려도 나온다.
보안 전문회사 트렌드마이크로 보고서에 따르면 BPF도어 수법은 통신, 금융, 리테일 부문을 집중적으로 공격하는 데 쓰이고 있으며 한국, 홍콩, 미얀마, 말레이시아, 이집트에서 공격이 관찰됐다.
트렌드마이크로는 지능형 지속 위협(APT) 그룹이 지난해 7월과 12월 한국 통신사에 대한 BPF도어 악성코드 공격을 감행했다고 분석했다.
한편 과학기술정보통신부는 SK텔레콤 해킹 이후 비상대책반을 꾸리고 가입자 정보 유출 사고를 공식 조사하기 위한 민관합동조사단 활동을 시작했다.
(사진=연합뉴스)