관련종목▶

29일 과학기술정보통신부는 SK텔레콤 해킹 사고 이후 꾸린 민관합동조사단의 1차 조사 결과를 발표하면서 "조사단은 이번 침해사고를 통해 단말기 고유식별번호(IMEI) 유출이 없는 것을 확인했다"고 밝혔다.
과기정통부는 현재 SK텔레콤이 시행 중인 유심보호서비스에 가입하는 경우 이번에 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 '심스와핑'이 방지되는 것을 확인했다고도 부연했다.
현재 SK텔레콤은 비정상인증시도 차단(FDS)을 통해 불법적으로 유심을 복제한 뒤 SK텔레콤 망에 접속 시도 시 사전 탐지·차단 중이다.조사단조사단은 SK텔레콤이 공격을 받은 정황이 있는 3종, 5대 서버들을 조사했다.
조사단은 침해사고 조사 과정에서 침투에 사용된 BPFDoor 계열의 악성코드 4종을 발견했다. BPFDoor는 리눅스 OS에 내장된 네트워크 모니터링·필터기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어다. 은닉성이 높아 해커의 통신 내역을 탐지하기 어렵다. 조사단은 피해확산 방지를 위해 지난 25일 민간기업·기관 등에 관련 정보를 공유한 바 있다.
과기정통부는 유심정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 교체에 상응하는 예방 효과를 가진 유심보호 서비스 가입을 적극 권장하고 있다.
과기정통부는 현재 예약제로 전환된 SK텔레콤의 유심보호서비스에 대해 예약신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행하도록 했다.
mkchang@fnnews.com 장민권 기자
※ 저작권자 ⓒ 파이낸셜뉴스, 무단전재-재배포 금지