악성코드의 공격…SK텔레콤, 유심 교체만으로 해결될까

김윤경 IT전문기자 / 2025-04-28 17:01:44
SKT 해킹 사태 일파만파…소비자 불안 고조
유심 부족 악용한 피싱·스미싱 공격 기승
또 어떤 시스템을?…내재된 위협 '악성코드'
시스템 전수 조사 때까지 추가 피해 예측 불허

SK텔레콤 해킹 사건의 여파가 확산하고 있다. 

 

유심(USIM, 가입자 식별모듈) 정보 유출에 이어 피싱·스미싱 공격, 악성코드가 지닌 추가 피해 우려까지 제기되며 소비자 불안이 정점으로 치솟고 있다.
 

▲ 악성코드 해킹은 정확한 조사가 끝날 때까지 피해 내용과 규모를 예측하기 어렵다. [빙 이미지 크리에이터]

 

유심 교체가 시작된 28일 SK텔레콤 대리점 주변은 아침 일찍부터 모여든 가입자들로 북새통을 이뤘다. 대리점이 확보한 유심은 일찌감치 동이 났고 예약 사이트마저 제 기능을 하지 못했다. 예약은커녕 이날 오전 사이트 접속 대기자 수만도 12만 명을 넘어섰다. 알뜰폰을 포함해 전체 가입자수가 2500만 명에 달하지만 확보한 유심은 100만 개에 불과한 탓이다.

 

SK텔레콤이 다음달 말까지 500만 개의 유심을 추가 확보하겠다고 했지만 이도 필요 물량에는 턱없이 부족하다. 소비자들로선 '유심보호서비스'에 가입한 후 순서를 기다리는 수밖에 없다.

 

문제는 여기서 끝나지 않는다. 또 다른 사고가 일어날 위험이 크다. 당장 소비자들의 불안 심리를 악용한 피싱·스미싱 공격들이 기승을 부리고 있다. 악성코드가 해킹에 동원됐다는 사실은 사고로 인한 불안심리를 키운다.

 

한국인터넷진흥원(KISA)에 따르면 소비자들이 '유심' 관련 키워드로 검색하면 언론보도 일부를 발췌·삽입한 결과가 노출되고 이를 클릭하면 비영리 도메인을 경유해 도박사이트로 연결되는 사례가 발견됐다.

 

KISA는 '유심 무료 교환'이나 '유심보호 서비스'를 사칭한 피싱·스미싱 피해를 줄이고자 전날 홈페이지를 통해 공지도 했다. '개인정보 유출과 악성앱 감염 등 2차 피해로 연계되지 않도록 출처가 불분명한 사이트는 클릭하지 말라'는 내용이다.
 

▲ 유심 교체를 위해 몰려든 시민들로 28일 서울 종로구 SK텔레콤 대리점 앞이 북적이는 모습(위)과 예약 사이트 접속 대기 화면(아래)

 

이번 해킹 사고 원인인 악성코드는 존재만으로 위협적이다. 개발과 시스템 현장에서 악성코드는 '최악의 사안'으로 분류된다. '악성코드가 발견됐다'는 말은 '보안을 뚫고 이미 침입자가 진입했다'는 뜻이고 '시스템 안으로 진입한 해커가 얼마 동안 머물며 무슨 일을 했는지' 알아내기조차 어렵다는 내용으로 인식된다. 전체 시스템을 새로 설계해야 하는 경우도 있다.

보안 업계의 한 관계자는 "악성코드는 해커들에게는 일종의 훈장으로 필요한 작업을 다 마친 후 마지막에 남기는 경우가 많다"며 "악성코드가 발견됐다는 얘기는 '해커가 보고 싶은 내용은 이미 다 봤다'는 걸로 이해해도 무방하다"고 설명했다.

SK텔레콤 해킹 사건도 '유심 정보 일부 유출'만 확인됐을 뿐 "앞으로 또 어떤 피해가 발생할 지 예측하기 어렵다"는 얘기다.

해커가 놀다 간 흔적 '악성코드'…피해 내용·규모 예측 못해

 

문제의 악성코드는 BPF도어(BPF Door)로 추정되고 있다. 지난 25일 KISA는 SK텔레콤에 대한 언급 없이 '최근 주요 시스템을 대상으로 해킹 공격을 하는 사례가 확인돼 위협 정보를 공유한다'며 'BPF 코드'를 지목했다.


BPF 코드는 해커들이 시스템 안에 침입 가능한 뒷문(백도어)을 만들어 두고 수시로 들어와 정보를 탈취하는 데 활용된다.

한 보안 전문가는 "백도어라는 건 나중에도 들어올 수 있다는 의미"라며 "해커가 언제 어떤 경로로 들어왔는지, 몇 번을 들락거렸는지 알 수 없고 앞으로 또 언제 어떻게 들어올 지 모르는 일"이라며 "당연히 피해 내용과 규모도 알 수 없다"고 강조했다.

그는 "해커들의 속성상 유심 한 곳만 건드렸을 리 없고 분명 다른 서버들도 둘러봤을 가능성이 높다"며 "지금은 사고와 피해 모두 초기 단계에 불과하다"고 우려했다. "악성코드도 발견돼 보이는 것만 삭제됐을 뿐 근본적 원인에 조치가 취해졌다고 보기는 어렵다"는 지적이다.
 

사고 전엔 '남의 일'…뒤늦게 '보안 불감증' 도마

 

과학기술정보통신부와 개인정보보호위원회, KISA, 경찰 등은 해킹 사고의 원인과 피해 정도를 조사하고 있다. SK텔레콤은 비정상인증시도 차단(FDS) 강화와 유심 교체로 가입자 피해를 막고 내부적으로는 전체 시스템에 대한 전수 조사를 진행 중이다.

시스템 조사에 필요한 시간은 최소 두 달. 가입자 규모가 거대한 만큼 전체 시스템에 대한 대략적 조사에만 두 달 이상이 걸리고 세부 검토까지 하려면 더 많은 시간과 예산이 필요할 것으로 예상된다.

SK텔레콤은 전날 '대고객 발표문'을 통해 "소비자 피해가 발생하면 100% 책임지겠다"고 공약했다. 하지만 문제가 발생할 경우 소비자들이 손해 보지 않고 이를 온전히 피해가기란 사실상 불가능하다.

보안 전문가들은 사고가 터질 때마다 기업들의 '보안 불감증'이 도마에 오르지만 여전히 대책 마련에는 무심하다고 입을 모은다. 문제 발생 전까지 '사고는 남의 일'로 여기고 최소 예산으로 사태를 막을 수 있다고 생각하는 사례가 허다하다는 비판이다.

AI(인공지능) 보안 기업인 누리랩 최원혁 대표는 "보안이 중요하다고 말하는 회사들조차 '최저가입찰제'를 도입하며 장비 도입과 인력 채용에 소극적"이라며 "적극적으로 문제를 찾고 사전에 보안사고를 예방하려는 노력들이 부족한 것 같아 많이 아쉽다"고 말했다.

 

KPI뉴스 / 김윤경 IT전문기자 yoon@kpinews.kr

[ⓒ KPI뉴스. 무단전재-재배포 금지]

김윤경 IT전문기자

김윤경 IT전문기자

SNS