SK텔레콤 해킹 사건에 대한 배후로 중국 정부의 지원을 받은 해커 집단이 지목되고 있다.

SK텔레콤 침해사고 민관합동조사단은 19일 정부서울청사에서 가진 2차 조사결과 중간발표에서 'BPF도어(BPFDoor)' 및 '파생 악성코드' 공격으로 가입자 식별키 기준 약 2700만 건의 유심 정보가 유출됐다고 밝혔다.

SK텔레콤 서버에서 발견된 BPF도어는 3년 전 최초로 존재가 보고된 백도어 프로그램이다.

SK텔레콤 로고

유영상 SK텔레콤 대표가 지난 4월 25일 해킹 사고에 머리숙여 사과하고 있다. SK텔레콤

PwC가 2022년 공개한 보고서에 따르면 중국 해커 집단 레드 멘션(Red Menshen)은 중동, 아시아 지역 통신사를 공격하면서 BPF도어를 활용 중이다.

미국 정보보안 기업 트렌드마이크로도 지난달 보고서에서 BPF도어의 숨겨진 컨트롤러로 중국의 지능형 지속 공격(APT) 그룹 레드 멘션을 지목했다.

트렌드마이크로는 2024년 7월과 12월 두차례에 걸쳐 국내 통신사가 BPF도어 공격을 받았다고도 밝혔다.

글로벌 보안 기업 사이버리즌이 발표한 ‘소프트 셀 작전’ 보고서에 따르면 통신사를 목표로 한 공격은 장기간에 걸친 정밀 추적을 위한 기반 정보 확보가 주목적이다.

장기간에 걸쳐 특정 인물의 통화 상대, 시각, 빈도, 위치정보를 수집하고, 이를 통해 행동 패턴과 사회적 관계를 몰래 알아낼 수 있다는 것이다.

국내 통신업계에서는 이번 SK텔레콤 해킹 사태가 미·중 사이버 전쟁의 연장선에 있다는 분석을 내놓는다.

백악관은 지난해 12월 "중국이 최소 8개의 미국 통신회사를 해킹해 고위 당국자와 정치인의 전화 통화, 문자 메시지 등 통신 기록에 접근했다"며 “ㅣ"미국뿐 아니라 수십 개 이상의 다른 국가도 중국 해커들의 공격 대상이 됐다"고 밝혔다.

미 연방수사국(FBI)도 지난해 10월 중국 당국의 지원을 받는 것으로 알려진 볼트 타이푼(Volt Typhoon)·솔트 타이푼(Salt Typhoon)·플랙스 타이푼(Flax Typhoon) 등 3개의 거대 사이버 스파이 활동 조직을 적발했다.

이들은 미국, 베트남, 루마니아 등 19개국에서 26만 개가 넘는 소규모 사무실과 사물인터넷 기기에 악성 소프트웨어를 심는 방식으로 활동해왔다.

월스트리트저널(WSJ)은 “중국의 정보 수집 및 보안 작업 인원이 최대 60만명에 이를 수 있다”고 추정하며 “일부 중국 해커들은 정부 지원을 받는 것으로 알려졌다”고 보도했다.

SK텔레코 해킹의 배후로 지목되는 레드 멘션 또한 3년이라는 긴 시간 동안 국내 통신사에 악성코드를 심어 침투해 있었다는 점에서 미뤄볼 때, 중국 정부의 지원을 받는 해킹조직 아니냐는 분석이 나온다.