![]() |
| ▲KT가 BPF도어(BPFDOOR)라는 해킹용 악성코드도 감염 사실을 당국에 은폐한 사실이 알려진 것에 이어 민관 합동조사단은 9일 해커들이 일반 문자 및 통화 내용 등이 탈취했을 가능성을 제기했다. |
KT 해킹 사태 여파가 좀처럼 진화되지 않고 있다.
KT가 BPF도어(BPFDOOR)라는 해킹용 악성코드도 감염 사실을 당국에 은폐한 사실이 알려진 데에 이어 민관 합동조사단은 9일 해커들이 일반 문자 및 통화 내용 등이 탈취했을 가능성을 제기했다.
통신 업계에 따르면 합동조사단은 이날 해커들이 펨토셀을 통해 소액결제 인증정보(ARS, SMS) 등의 종단 암호화 과정을 무력화해 사용자의 정보를 탈취한 것으로 판단했다. 종단 암호화는 발신자와 수신자의 직접 암호화를 통해 중간자(서버, 해커, 서비스 제공자)가 암호를 알지 못하도록 한 보안 방식이다.
이에 종단 암호화를 해제하는 것이 사실로 밝혀지면 소액결제 관련 인증 정보뿐만 아니라 ‘일반 문자, 음성통화 내용’ 등의 탈취가 이루어진 것 아니냐는 우려도 나온다.
해커들이 일반 문자나 통화 내용까지 가로챌 경우 이번 사태의 심각성은 더욱 커질 수밖에 없다. 범죄자, 해커들이 국가 안보 또는 개인의 주요 정보를 탈취해 범행을 벌일 수 있기 때문이다.
김용대 카이스트 교수는 "데이터, 문자, 통화는 각각 다른 방식으로 전송되는데, 일반 데이터는 따로 암호화가 추가로 돼 (평문으로 읽을 수 없지만) 문자와 음성은 가능할 수 있다"라고 말했다.
앞선 6일 서버 포렌식 분석 등을 통해 KT가 지난해 3~7월 BPF도어, 웹셀 등 악성코드에 감염된 서버 43대를 발견했음에도 이를 당국에 신고하지 않고 자체적으로 조치한 사실이 밝혀졌다.
조사단은 "포렌식 중 BPF도어를 발견한 것이 아니다"라며 "BPFDoor를 검출하는 스크립트(백신)를 돌린 흔적을 발견한 것"이라고 설명했다.
정부는 KT가 정보통신망법상 침해사고 인지 후 24시간 이내 신고를 해야 하는 의무를 위반했다고 보고 있다. 이 경우 3000만 원 이하의 과태료가 부과될 수 있다.
BPF도어는 리눅스 운영체제를 겨냥한 '백도어' 형태의 악성코드다. 백도어는 외부 해커가 정상적인 로그인 절차나 인증 과정을 거치지 않고 몰래 서버에 접근할 수 있도록 만들어진 ‘비밀 통로’를 뜻한다.
더불어 BPF도어는 리눅스 서버에 잠복했다가 특정 신호(매직 패킷)를 받으면 동작하는 백도어 악성코드로, 네트워크 필터링 기술(BPF)을 악용해 탐지를 우회한다.
조사단은 KT가 지난해 해킹 사실을 발견하고도 당국에 알리지 않고 은폐한 정황에 대해 "엄중히 보고 있다"라며 "사실관계를 면밀히 밝히고 관계기관에 합당한 조치를 요청할 계획"이라고 밝혔다.
[ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]







