반응형
SKT 서버 감염 사고 정리
2025년 5월 19일, 과학기술정보통신부와 KISA는 SK텔레콤의 서버 해킹 사건에 대한 2차 조사 결과를 발표했습니다.
🔍 감염 서버 및 악성코드 현황
- 총 감염 서버: 23대 (기존 5대 + 추가 18대)
- 악성코드 종류: 25종 (BPFDoor 24종 + 웹셸 1종)
🛡 개인정보 유출 현황
- 유출 유심 정보: 약 2,695만 건 (9.82GB)
- IMEI 정보: 약 29만 건
- 개인정보 포함 서버: 2대 (이름, 생년월일, 이메일 등 포함)
🔧 조사 및 대응 상황
- 포렌식 완료 서버: 15대
- 분석 진행 중 서버: 8대
- 전체 리눅스 서버 약 3만여 대 점검
📌 향후 대응 방안
- 전체 서버 대상 보안 점검 확대
- 통신사 및 플랫폼 기업 보안 강화 TF 운영
- 이용자 보호 조치 권고 및 피해 예방 활동
📺 관련 자료
📢 SKT 해킹 사고: 정부 대응 및 보안 정보
[1] 정부의 대응 방안
- 민관합동조사단을 구성하여 해킹 원인 및 경로 조사
- SKT 리눅스 서버 3만여 대 대상 4차 점검 실시
- 통신 3사 및 플랫폼 기업 보안점검 강화 TF 운영 중
- 개인정보 유출 가능성에 대한 피해 예방 조치 권고
- 전체 서버 보안 점검 범위 확대 예정
[2] BPFDoor 악성코드란?
- 리눅스 서버를 대상으로 한 고급 백도어 악성코드
- Linux BPF(Berkeley Packet Filter)를 이용해 흔적 없이 명령 수신
- 침입 탐지 회피 기능 포함 → 보안 솔루션 우회 가능
- SKT 감염 서버에서 확인된 악성코드 중 24종이 BPFDoor 계열
[3] 개인정보 유출 피해 예방 수칙
- 이상 징후 시 통신사 고객센터 및 KISA에 즉시 신고
- 이메일, 전화번호 유출 여부는 개인정보보호 포털에서 확인
- 2단계 인증 설정, 비밀번호 주기적 변경
- 유심 복제·스미싱 등 2차 피해 예방 위해 문자/앱 설치 주의
📢 SKT 해킹 사고: 피해 보상 및 대응 안내
[1] 피해 보상 절차
- 접수: SKT 고객센터 또는 080-800-0577
- 증빙 서류: 유출 통지 문자, 로그인 이력 등
- 보상 안내: 접수 후 개별 연락 및 절차 진행
- 집단소송 참여: 로톡 등 법률 플랫폼에서 신청 가능
[2] BPFDoor 악성코드 탐지 및 제거 방법
- 리눅스 환경에서 ps, lsof, tcpdump 등으로 비정상 프로세스 감지
- 방화벽 설정 강화, BPF 관련 커널 모듈 점검
- 백도어 탐지용 스크립트 활용 추천
- 전문 분석 사례: KISA 분석 리포트
[3] 개인정보 유출 시 법적 대응 방법
- 개인정보 보호법 제39조의12에 따라 손해배상 청구 가능
- 분쟁조정 신청: 개인정보분쟁조정위원회
- 형사 고발: 피해가 크고 고의성이 있을 경우 관할 경찰서 또는 검찰청에 고발 가능🔗 포함된 바로가기 링크