작성자: 픽틈 IT·테크팀
작성일: 2025년 5월 26일
SKT 해킹 여파, KT·LGU+·플랫폼 4사도 보안 점검 착수
SK텔레콤의 해킹 사고 여파가 IT 업계 전반으로 확산되면서, 정부와 보안 전문가로 구성된 민관 합동 조사단이 KT, LG유플러스, 네이버, 카카오, 쿠팡, 배달의민족에 대한 보안 점검에 돌입했습니다. 당초 자율 점검 방식이었던 조사 방향은 직접 점검 방식으로 전환되었습니다.
보안 점검 대상 확대 배경
조사단은 리눅스 기반 악성코드 ‘BPFDoor’를 이용한 SK텔레콤 해킹 사례를 바탕으로, 동일 공격 방식이 다른 통신사 및 플랫폼사에도 시도되었을 가능성이 있다고 보고 있습니다. 이에 따라, 대표 통신 3사 중 SKT 외 나머지 2개사와 검색·메신저·전자상거래·배달 등 주요 IT 플랫폼을 직접 점검 대상에 포함했습니다.
이용률 90% 이상을 차지하는 주요 플랫폼 업체로는 네이버, 카카오, 쿠팡, 배달의민족이 선정되었으며, 이는 과학기술정보통신부가 발표한 이용자 통계를 기준으로 한 것입니다.
적용되는 점검 방식과 범위
민관 조사단은 SKT 서버에서 확인된 BPFDoor 악성코드 변종 202종을 기반으로, 각 기업의 서버 시스템에 이를 적용해 감염 여부를 확인하고 있습니다. 조사에는 한국인터넷진흥원(KISA) 등 전문 보안 인력이 참여하고 있습니다.
조사는 법적 조치에 따른 강제 수사가 아닌, 각 사의 자발적 협조에 기반한 현장 점검으로 진행되고 있습니다. 조사단은 “국민 피해로 이어질 수 있는 정황이 발견되면 즉시 공개하고, 필요한 조치를 투명하게 취하겠다”고 밝혔습니다.
현재까지의 점검 결과
2025년 5월 현재까지의 점검 결과에 따르면, KT, LG유플러스 및 플랫폼 4개사에서는 특이 해킹 정황은 발견되지 않았습니다. 그러나 각 기업은 자체 보안 점검도 병행하고 있으며, 추후 이상이 발견되면 KISA나 개인정보보호위원회 등 관련 기관에 신고하도록 되어 있습니다.
한편 SKT의 경우 현재까지 총 23대 서버가 해킹 피해를 입은 것으로 확인되었으며, 이 중 8대는 포렌식 등 정밀 분석이 진행 중입니다.
BPFDoor 공격 방식과 보안 우려
BPFDoor는 고도화된 리눅스 악성코드로, 중국 등 국가 배후의 사이버 공격 세력이 사용하는 것으로 알려져 있습니다. 외부에서 침입 흔적 없이 내부 시스템에 접근할 수 있는 특징 때문에, 국내 기간 통신망을 노린 지능형 지속 위협(APT) 가능성도 제기되고 있습니다.
맺음말
SKT 해킹 사건은 단순한 기업 보안 사고를 넘어, 국가 주요 정보통신 인프라의 보안 리스크를 다시 한번 경고하는 계기가 되고 있습니다. 현재 진행 중인 보안 점검이 신속하고 철저하게 이루어져야 하며, 각 기업의 대응 역량과 정부의 시스템 점검 체계 또한 지속적으로 강화될 필요가 있습니다.