[SOH] SK텔레콤의 가입자 유심(USIM) 정보 탈취 사건 배후로 중국 해커 집단이 지목되고 있다.
19일 SKT 침해사고 민관합동조사단은 정부서울청사에서 진행한 2차 조사결과 중간발표에서 BPF도어(BPFDoor) 및 파생 악성코드 공격으로 가입자 식별키 기준 약 2700만건의 유심 정보가 유출됐다고 밝혔다.
BPF도어란 백도어 악성코드 중 하나로 2021년 글로벌 컨설팅 기업 프라이스워터하우스쿠퍼스(PwC)의 위협 보고서를 통해 최초로 알려진 사이버 공격 수법으로, 중국 해커 그룹이 주로 사용하는 방식이다.
PwC는 해당 보고서에서 중국 해커 집단 레드 멘션(Red Menshen)이 중동, 아시아 지역 통신사를 공격하면서 BPF도어를 활용 중이라고 밝혔다.
레드 멘션은 자신들의 IP를 숨기고자 미리 해킹해둔 대만 소재 라우터를 경유해 BPF도어에 명령을 보낸 것으로 파악됐다.
미국 정보보안 기업 트렌드마이크로도 지난달 보고서에서 BPF도어의 숨겨진 컨트롤러로 중국의 지능형 지속 공격(APT) 그룹 레드 멘션을 지목했다.
그러면서 2024년 7월과 12월 두차례에 걸쳐 국내 통신사가 BPF도어 공격을 받았다고도 밝혔다.
글로벌 보안 기업 사이버리즌이 발표한 '소프트 셀 작전' 보고서에 따르면 통신사를 목표로 한 공격은 장기간에 걸친 정밀 추적을 위한 기반 정보 확보가 주목적이다.
장기간에 걸쳐 특정 인물의 통화 상대, 시각, 빈도, 위치정보를 수집하고, 이를 통해 행동 패턴과 사회적 관계를 몰래 알아낼 수 있다.
중국의 해킹은 미국 등 수십 개 이상의 다른 국가에 대해서도 진행되고 있다.
백악관은 지난해 12월 중국이 최소 8개의 미국 통신회사를 해킹해 고위 당국자와 정치인의 전화 통화, 문자 메시지 등 통신 기록에 접근했다고 발표했다.
미 연방수사국(FBI)도 지난해 10월 중국 당국의 지원을 받는 것으로 알려진 볼트 타이푼(Volt Typhoon)·솔트 타이푼(Salt Typhoon)·플랙스 타이푼(Flax Typhoon) 등 3개의 거대 사이버 해킹 조직을 적발했다.
이들은 미국, 베트남, 루마니아 등 19개국에서 26만 개가 넘는 소규모 사무실과 사물인터넷 기기에 악성 소프트웨어를 심는 방식으로 활동해온 것으로 나타났다.
중국의 정보 수집 및 보안 작업 인원은 최대 60만 명에 이를 수 있는 것으로 추정되며, 그중 일부해커들은 자국 정부의 지원을 받는 것으로 알려졌다.
미국 연방통신위원회(FCC)는 지난 3월 "미국 국가 안보에 용납할 수 없는 위험을 초래한다고 판단돼 '커버드 리스트'(Covered List)에 포함된 중국 기업들의 미국 내 운영에 대한 대규모 조사를 시작했다"고 밝혔다.
'커버드 리스트'는 미국 국가 안보에 위협이 되는 기업 명단으로, FCC는 2021년 화웨이와 ZTE 등 중국 업체 등을 이 리스트로 지정했다.
디지털뉴스팀
(ⓒ SOH 희망지성 국제방송 soundofhope.kr)