[TV서울=신민수 기자] SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단이 다른 통신사인 KT와 LG유플러스 및 주요 플랫폼사의 해킹 피해 여부에 대해서도 직접 점검으로 방침을 전환했다.
26일 정보기술(IT) 당국에 따르면 SKT 해킹 이후 통신·플랫폼 업계 등에 대한 악성코드 자율 점검 기조를 유지하던 조사단은 지난 23일 두 통신사와 네이버, 카카오, 쿠팡, 배달의민족에 대한 직접 점검에 착수했다.
이는 BPF도어(BPFDoor)라는 리눅스용 악성 코드를 사용한 SKT 해킹 집단이 국내 다른 통신사 및 주요 플랫폼 업체에도 사이버 공격을 시도했을 것이라는 추측이 이어지고 있는 데 따른 것이다.
과학기술정보통신부는 지난 12일 통신·플랫폼사 보안 점검 태스크포스(TF)를 구성해 사이버 공격 취약점을 점검 중이다.
플랫폼사 중 이들 4개사가 포함된 이유에 대해 조사단은 이용률 90% 이상 대표 IT 서비스인 검색·메신저·전자상거래·배달 플랫폼 중 가장 이용자가 많은 대표 서비스 업체를 선정한 것이라고 설명했다.
이용률은 과학기술정보통신부가 매년 조사해 발표하는 통계로 조사 이전 3개월간 이용자가 서비스를 쓴 비율을 산출한 것이다.
조사단은 SKT의 서버 점검에 사용한 악성 코드 변종 202종에 대한 백신을 이들 업체 서버에 적용해 감염된 곳이 있는지 살피고 있다.
한국인터넷진흥원(KISA) 등 보안 전문가로 구성된 점검 인력이 두 통신사와 플랫폼 4개사 서버를 대상으로 SKT 해킹 사고 조사 방식에서 사용된 악성 코드 검출 방법을 적용 중이다.
다만, 실제 해킹 사고가 일어났을 때 진행하는 법정 조사와 달리 이들 회사의 동의를 토대로 진행되는 현장 점검이라고 조사단 측은 설명했다.
조사단은 "6개사에 대한 추가 점검을 최대한 신속하게 마무리할 계획이며 국민 피해가 있을 수 있는 정황이 발견되는 즉시 투명하게 공개하고 침해 사고 처리 절차에 따라 조치할 것"이라고 설명했다.
다만, 현재까지 조사에서 KT와 LG유플러스 및 플랫폼 4개사에 대한 해킹 특이점은 발견되지 않았다.
조사단 조사와 함께 이들 업체는 자체 점검을 병행하고 있다. 해킹 피해가 발견되면 KISA, 개인정보보호위원회 등 당국에 신고해야 한다.
현재까지 밝혀진 SK텔레콤에서 해킹 공격을 받은 서버는 총 23대로, 이 가운데 8대에 대해서 포렌식 등 정밀 분석이 진행 중이다.
BPF도어 공격은 중국 등 국가 배후 세력을 기반으로 한 지능형 지속 공격(APT) 집단이 주로 사용하는 방식이라는 데서 이번 SKT 해킹이 국내 기간 통신망에 대한 조직적인 해킹이라는 가설에도 힘이 실리고 있다.