해킹 뚫린 건 유심만이 아니었다
개인정보 보관 서버까지 털린 정황
이제는 국가가 나서야 할 문제다

SK텔레콤의 대규모 해킹 사건이 정보 유출을 넘어 국가 안보 차원의 심각한 위협으로 번지고 있다.
조사 결과, 약 2,700만 건에 달하는 가입자 유심(USIM) 정보가 유출됐으며, 공격의 배후로 중국 정부의 지원을 받는 해커 조직 ‘레드 멘션(Red Menshen)’이 지목되고 있다.
이 조직은 과거에도 아시아와 중동 지역의 통신사를 정밀하게 겨냥해왔다.
3년간 잠입한 해커, SKT 서버 깊숙이 침투했다
문제의 악성코드는 ‘BPFDoor’라는 백도어 프로그램으로, 이미 2022년 PwC 보고서를 통해 레드 멘션의 주요 공격 도구로 알려진 바 있다.

특히 이들은 추적을 피하기 위해 대만 라우터를 해킹해 중간 경유지로 사용하는 등 고도로 조직화된 방식으로 활동해왔다.
트렌드마이크로 등 글로벌 보안 기업들 역시 최근 국내 통신사들을 겨냥한 BPF도어 공격의 배후로 레드 멘션을 지목했다.
이번 사건에서 주목할 점은 침투 방식만이 아니다.
해커들은 3년에 걸쳐 SKT 내부 서버에 악성코드를 심어, 단말기 고유식별번호(IMEI)부터 가입자 인증키(IMSI), 심지어 이름과 생년월일, 이메일 주소 등 민감한 개인정보까지 노출 가능성이 있는 것으로 파악됐다.

특히, 로그가 남지 않은 2022년 6월부터 2023년 12월까지의 데이터 유출 여부는 여전히 불확실해 불안감을 더한다.
기업 해킹을 가장한 첩보전… SKT는 시작일 뿐이다
전문가들은 이 같은 해킹이 단발적 범죄라기보다는, 통신망을 통해 특정 인물의 위치와 통화 상대, 행동 패턴까지 추적할 수 있는 ‘사이버 첩보 작전’의 일환일 수 있다고 분석한다.
실제로 미국은 이미 중국 해커들로부터 8개 통신사를 공격당했으며, 이들이 고위 당국자의 통신 내용을 수집해온 정황도 공개된 바 있다.
중국은 자국의 해킹 능력과 관련된 국제사회의 비판에 대해 대만 문제 등 지정학적 사안을 빌미로 역공을 시도하는 정황까지 포착됐다.

SKT 해킹은 더 이상 기업 보안 사고로만 볼 수 없다. 우리 사회의 핵심 정보 기반이 외국의 조직적인 사이버 공격에 얼마나 취약한지를 드러낸 사례이자, 앞으로 있을 수많은 사이버 위협의 전조다.
지금은 피해 복구에만 집중할 때가 아니다. 미중 사이버 전쟁의 소용돌이 속에서, 우리는 어떤 전략과 대비로 대응할 것인가. 더 늦기 전에 적극적인 관심과 준비가 필요해 보인다.
더불어 더듬고 더불어 만지고 더불어 강간하고 더불어 찢고 ~~~~^^^~~~
ㅋ ㅋ ㅋ
더불어찢재명 도련님 거기는 찢지마세요
3년간 윤석열검찰독제가 뭘 했어?지금와서 더불어를 원망하냐?제가 보기엔 윤석열 문제. 지난 3년간 윤석열 검찰독제는 이재명 죽이기에 앞장. 국가안보는 술자리 뒤로