본문 바로가기
세상이야기

SK텔레콤 관련 해킹에 사용된 악성코드가 무엇인가? BPFDoor?

by 월드킹79 2025. 5. 5.

 

2025년 4월 19일 밤, SK텔레콤은 자사 시스템에서 악성코드 감염을 발견하였으며, 이를 통해 고객의 USIM(범용 가입자 식별 모듈) 관련 정보가 유출되었습니다. 이번 공격은 주말 밤이라는 보안 감시가 취약한 시간을 노린 것으로 보이며, 공격자들은 SK텔레콤의 홈 가입자 서버(HSS)에 침투하여 민감한 인증 정보를 탈취하였습니다 .

 

 

사용된 악성코드: BPFDoor

 

이번 해킹에서 사용된 악성코드는 BPFDoor로 확인되었습니다. BPFDoor는 리눅스 기반 백도어로, 침입 탐지 시스템을 우회하고 장기간 은밀하게 시스템에 상주할 수 있는 기능을 갖추고 있습니다 . 이 악성코드는 네트워크 패킷 필터링을 활용하여 명령을 수신하며, 일반적인 보안 솔루션으로는 탐지가 어려운 것이 특징입니다.

 

 

유출된 정보의 범위

 

정부 조사에 따르면, 이번 공격으로 인해 다음과 같은 정보가 유출되었습니다 

  • 가입자 전화번호
  • 국제 이동 가입자 식별 번호(IMSI)
  • 인증 키 및 기타 USIM 관련 데이터

이러한 정보는 SIM 스와핑(SIM swapping) 공격에 악용될 수 있으며, 이를 통해 공격자는 피해자의 전화번호를 탈취하고, 2단계 인증을 우회하거나 금융 사기를 시도할 수 있습니다 .

 

 

대응 조치 및 권고 사항

 

SK텔레콤은 다음과 같은 조치를 취하였습니다:

  • 악성코드 제거 및 감염된 시스템 격리
  • 불법적인 USIM 변경 및 비정상 인증 시도 차단
  • 피해 고객 대상 무료 USIM 교체 서비스 제공
  • USIM 보호 서비스 무료 가입 안내

또한, 정부는 피싱 공격에 대비하여 '무료 USIM 교체'나 'USIM 보호 서비스'를 사칭한 메시지에 주의할 것을 당부하였습니다 .

 

결론

 

이번 해킹 사건은 통신사 보안의 중요성을 다시 한번 일깨워주는 사례입니다. 고객들은 자신의 USIM 상태를 확인하고, 필요 시 교체하거나 보호 서비스를 이용하여 추가적인 피해를 예방하는 것이 중요합니다.

추가적인 정보나 도움이 필요하시면 언제든지 문의해주시기 바랍니다.