지난해 서버 악성코드 감염 은폐한 KT...백신 프로그램 흔적에 들통 작성일 11-06 12 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">KT 침해사고 민관합동조사 중간 결과<br>지난해 3~7월 43대 서버 감염 정황<br>‘BPF도어’ 등 악성코드 검출 백신 흔적 나와<br>KT “일부 감염 서버에 성명·전화번호 등 저장”</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="fDrSN5AiTd"> <figure class="figure_frm origin_fig" contents-hash="13e563f8dd6809378f1f73513e024de3d82a2b1444f9cf03a4b30e1b78d605d9" dmcf-pid="4NAsiWLxWe" dmcf-ptype="figure"> <p class="link_figure"><img alt="KT 해킹 사고 민관합동조사단장을 맡고 있는 최우혁 과학기술정보통신부 네트워크정책실장이 6일 정부서울청사에서 중간 조사 결과를 발표하고 있다. [사진 = 정호준 기자]" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/06/mk/20251106180306498ealc.jpg" data-org-width="700" dmcf-mid="VOZUvVyOlJ" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/06/mk/20251106180306498ealc.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> KT 해킹 사고 민관합동조사단장을 맡고 있는 최우혁 과학기술정보통신부 네트워크정책실장이 6일 정부서울청사에서 중간 조사 결과를 발표하고 있다. [사진 = 정호준 기자] </figcaption> </figure> <div contents-hash="da91211e69033b8e503aac685c005e1d3f336b7ea22f3884ca5db84079604dc6" dmcf-pid="8jcOnYoMWR" dmcf-ptype="general"> 지난해 KT 서버 43대가 악성코드에 감염됐던 정황이 발견됐다. </div> <p contents-hash="d7d62a0ae06848f66dfd2d9dc30751bd8a5b0aab625b96a9f7fc92b253b741a1" dmcf-pid="6AkILGgRyM" dmcf-ptype="general">KT는 이를 당국에 보고하지 않고 자체 조치했으나, 조사단은 포렌식 과정에서 KT가 악성코드를 검출하는 백신 프로그램을 돌린 흔적을 통해 이를 확인했다.</p> <p contents-hash="bd3c86d613f183c39aff194ae3f7c302bce5dc4bb366f32204ce7c2dbd31acd2" dmcf-pid="PcECoHaeSx" dmcf-ptype="general">KT 해킹 사고 민관합동조사단장을 맡고 있는 최우혁 과학기술정보통신부 네트워크정책실장은 6일 중간 조사 결과를 발표하며 “KT는 2024년 3월부터 7월 동안 BPF도어, 웹셀 등 악성코드 감염 서버 43대를 발견했으며, 이를 정부 신고 없이 자체 조치했다”고 밝혔다.</p> <p contents-hash="c8cbdf1dd2c32e0b7882f16079dd4fb784786817f6b9bbe088ebf7abb2c95814" dmcf-pid="QkDhgXNdWQ" dmcf-ptype="general">소액결제 해킹과 별개로 추가 확인된 침해 정황으로 조사 과정에서 발견된 내용이다. 최 실장은 “KT가 먼저 밝힌 게 아니라 포렌식을 하면서 조사단이 발견한 상황”이라며 “포렌식 과정에서 KT가 BPF도어를 검출하는 백신 프로그램을 돌린 흔적을 찾았다”고 설명했다.</p> <p contents-hash="78b7146922dd2e61957c79cb4e37705b236746de44e98e2354ecb5d80d1e6388" dmcf-pid="xEwlaZjJyP" dmcf-ptype="general">이같은 내용이 밝혀지자 KT는 일부 감염 서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등 정보가 저장돼 있다고 조사단에 보고한 것으로 파악된다.</p> <p contents-hash="bc17b543619f70d1466256435459a7efc8ffc2bc543468afe1051ca0ecb2265b" dmcf-pid="yzB83ipXl6" dmcf-ptype="general">최 실장은 “일부 정보 등이 들어있다고 KT가 보고한 것이고, 해당 서버를 모두 들여다봐야 한다”며 “추가적인 조사가 필요하다”고 덧붙였다.</p> <p contents-hash="40d6f8c7b6d0a899821b14b401d78524ae001fd2b39735183f44ca29a5606047" dmcf-pid="WzB83ipXW8" dmcf-ptype="general">일각에서는 감염된 서버를 통해 무단 소액결제에 필요한 개인정보가 유출됐을 가능성도 제기되고 있다.</p> <p contents-hash="901200261f3213fa6fcc27ad48a9a4dd80efd0edaec74062d6d609a1f5fe3016" dmcf-pid="Yqb60nUZl4" dmcf-ptype="general">불법 소형 기지국(펨토셀)을 활용한 무단 소액결제 과정에는 단말기 정보 외에도 이름, 생년월일 등이 필요한데 이러한 정보는 펨토셀을 통해 얻을 수 없는 데이터기 때문이다. 최 실장은 개인정보 유출 가능성에 대해서는 “분석해봐야 한다. 소액결제와의 연계성 또한 정밀하게 조사하고 확인할 것”이라고 밝혔다.</p> <p contents-hash="b483b57430e83ff69a70750e31f4e563f65b58b90dce5887c8000aea3f078599" dmcf-pid="GBKPpLu5hf" dmcf-ptype="general">한편 조사단은 이날 중간 조사결과를 발표하며 “유심 복제에 필요한 인증키 유출 정황은 아직 발견되지 않았다”면서도 “다만 추가 사고 건들이 발견된 만큼 관련성을 면밀히 살펴볼 예정”이라고 말했다.</p> <p contents-hash="904536f3e9ca7be3a4d435ecb5fff75a4e561f6791e311b93e492c439a8a98b4" dmcf-pid="Hb9QUo71SV" dmcf-ptype="general">추가적인 침해 정황이 나온 만큼 조사 과정이 더 길어질 가능성도 있다.</p> <p contents-hash="e7bf8ef78784dedd7e89a79aa9f9eb460e8677dc55fca9acbd41b447d803d6bc" dmcf-pid="XK2xugztv2" dmcf-ptype="general">최종 조사 결과 시점에 대해 최 실장은 “펨토셀 장비 이용은 예외적인 상황이다 보니 이에 대한 분석에 시간이 많이 소요된다”며 “최근 발견됐으나 BPF도어 감염 의심 서버에 대한 전체 포렌식도 시간이 많이 드는데, 시점 특정은 어렵지만 모든 리소스를 투입해 조사할 예정”이라고 밝혔다.</p> </section> </div> <p class="" data-translation="true">Copyright © 매일경제 & mk.co.kr. 무단 전재, 재배포 및 AI학습 이용 금지</p> 관련자료 이전 우주소녀 이루다, 이상한 남친 보다 ‘쓰레기 같은 여친’ 더 싫어! (너의 순위는) 11-06 다음 신애라 "입양한 두 딸과 미국으로 유학, 차인표♥는 기러기 아빠 생활" 11-06 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.