🔐 사건 개요

  • KT도 BPF도어 악성코드에 공격당한 정황이 확인됨
    → SK텔레콤 해킹에 사용된 악성코드와 동일한 계열로, 국내 1·2위 통신사 모두가 공격받은 것으로 추정됨.
    국민 전체의 민감정보 유출 가능성이 제기됨.

🦠 BPF도어 악성코드 특징

  • 매직 패킷 수신 시 활성화되는 백도어 형태
  • 시스템에 은닉 가능, 탐지 어려움
  • APT 공격에 자주 활용, 특히 중국 연계 ‘레드 멘션’ 그룹이 사용한 전적 있음.
  • 현재는 오픈소스로 공개되어 누구나 사용할 수 있음.

📊 기술적 정보 및 조사 결과

  • SKT 서버에서는 총 24종의 BPF도어 악성코드 변종 발견됨.
  • 트렌드마이크로 보고서에 따르면:
    • 2024년 7월, 12월서로 다른 한국 통신기업 2곳이 공격받음SKT와 KT로 추정
    • 공격 배후로 ‘레드 멘션’ 그룹과 유사한 흔적이 포착됨.

▲2024년 주요 BPF도어 공격 대상 국가 및 산업군 [자료: 트렌드마이크로]

  • KT도 이와 유사한 공격 정황이 있음에도, 아직 공식 피해 발표는 없음.

🔧 공격 경로 및 연계 의혹

  • VPN 솔루션(이반티 Ivanti)의 보안 취약점 악용
    • 트렌드마이크로대만 보안 기업 팀T5는 이반티 VPN의 취약점을 이용한 대규모 침해 시도를 보고함.
    • 이 공격은 12개국 20개 산업 분야(통신·자동차·화학 등)로 확산됨.
    • KT와 SKT 모두 이반티 제품을 사용한 것으로 알려짐 → 동일한 취약점을 공유했을 가능성 높음.

⚠️ 논란 및 후속 대응

  • 보안업계는 KT에 대한 명확한 조사 결과 발표를 요구 중.
  • 민관 합동조사단의 후속 조사KT의 공식 입장 발표가 주목됨.

📌 요약 정리

공격자 레드 멘션(APT 그룹, 중국 연계 의심) 혹은 관련 오픈소스 악용 세력
악성코드 BPF도어 (매직 패킷 기반 은닉 백도어)
감염 경로 이반티 VPN 솔루션의 취약점 가능성
피해 내용 SKT는 총 24종 변종 감염 확인, KT는 공격 정황만 확인됨

 

https://www.boannews.com/media/view.asp?idx=137345

 

[단독] SKT 공격한 악성코드 BPF도어, KT 서버도 침투했나

KKT도 SK텔레콤과 같은 악성코드에 공격을 당한 정황이 포착됐다. 국내 1,2위 통신사가 뚫려 사실상 전 국민의 민감한 개인정보가 유출됐을 가능성이 제기된다.

www.boannews.com