BPFDoor 악성코드는 SKT 유심 해킹 사태에서 사용된 백도어로, 중국 해커 그룹과 연관된 것으로 의심됩니다.
이 글에서는 BPFDoor의 특징, SKT 사태, 중국 해커의 연관성, 소비자 피해, 탐지 및 방어 방법을 다룹니다.
BPFDoor 악성코드는 리눅스 시스템을 대상으로 하는 고도화된 백도어로, 2025년 SKT 유심 해킹 사태에서 핵심적인 역할을 한 것으로 확인되었습니다.
이 사건은 약 2,500만 명의 유심 데이터가 유출된 초유의 사태로, 중국 해커 그룹과의 연관성이 의심되고 있습니다.
본 글에서는 BPFDoor 악성코드의 특징, SKT 해킹 사태의 전개, 중국 해커의 개입 가능성, 소비자 피해와 SKT의 대응 논란, 그리고 탐지 및 방어 방법을 다룹니다.
BPFDoor 악성코드의 특징
BPFDoor 악성코드는 Berkeley Packet Filter(BPF)를 악용하여 네트워크 트래픽을 조작하는 백도어입니다.
BPF는 리눅스 커널에서 패킷 필터링을 위해 설계된 기능이지만, BPFDoor는 이를 이용해 악성 트래픽을 정상 트래픽으로 위장합니다.
CSO Online에 따르면, BPFDoor는 최소 5년간 탐지되지 않은 채 전 세계 시스템에 침투했습니다.
BPFDoor 악성코드는 특정 매직 패킷을 수신하면 활성화되며, TCP, UDP, ICMP 등 다양한 프로토콜을 통해 명령을 수신합니다.
백신 프로그램이 작동할 때는 활동을 멈추고, 특정 신호에만 반응하여 탐지를 회피합니다.
Malpedia는 BPFDoor를 중국 기반 해커 그룹 Red Menshen과 연관된 도구로 분류합니다.
이 악성코드는 SKT의 홈 가입자 서버(HSS)에 침투해 유심 데이터를 유출한 것으로 추정됩니다.
SKT 유심 해킹 사태의 전개
2025년 4월 18일 밤 11시 20분, SKT는 HSS에 침투한 BPFDoor 악성코드를 발견했습니다.
이 공격으로 약 2,500만 명의 유심 데이터가 유출되었으며, 유출된 데이터에는 IMSI, 인증 키, 전화번호 등이 포함되었습니다.
BleepingComputer는 이번 사건을 한국 통신 역사상 최악의 데이터 유출로 평가했습니다.
SKT는 최악의 경우 전 가입자의 정보가 유출되었을 가능성을 인정하며 대응에 나섰습니다.
SKT는 4월 19일 악성코드를 제거하고 영향을 받은 장비를 격리했으나, 법적으로 요구되는 24시간 이내 신고를 이행하지 못해 논란이 되었습니다.
Korea JoongAng Daily는 SKT가 침해 사실을 3일 뒤에야 공개했다고 비판했습니다.
유출된 데이터가 암호화되지 않은 점도 드러나 SKT의 보안 허점을 부각시켰습니다.
SKT는 유심 보호 서비스와 무료 유심 교체 프로그램을 도입했지만, 유심 재고 부족으로 혼란이 가중되었습니다.
중국 해커와 BPFDoor의 연관성
SKT 유심 해킹 사태에서 BPFDoor 악성코드가 사용된 것은 중국 해커 그룹 Red Menshen의 개입 가능성을 시사합니다.
The Hacker News는 Red Menshen이 BPFDoor를 활용해 아시아와 중동의 통신사를 표적으로 삼았다고 보도했습니다.
트렌드마이크로의 보고서에 따르면, 2024년 7월과 12월에도 한국 통신사를 겨냥한 BPFDoor 공격이 있었습니다.
그러나 BPFDoor의 소스코드가 2022년부터 GitHub 등 오픈소스 플랫폼에 공개되면서 공격 주체를 단정하기 어려워졌습니다.
Light Reading은 이번 사건이 중국의 국가적 사이버 전략의 일환일 수 있다고 언급했습니다.
SKT와 KISA는 다크웹에서 유출 데이터의 유통 증거를 아직 발견하지 못했으며, 경찰은 내부 조력자 가능성을 포함한 모든 시나리오를 조사 중입니다.
소비자 피해와 SKT의 대응 논란
SKT 유심 해킹 사태는 소비자들에게 심각한 불안감을 초래했습니다.
유출된 유심 데이터는 SIM 스와핑, 문자 가로채기, 금융 사기 등으로 악용될 수 있습니다.
Korea JoongAng Daily는 4월 28일부터 나흘간 8만 명 이상의 가입자가 SKT를 떠났다고 보도했습니다.
유심 교체 프로그램은 시작되었으나, 2,500만 명의 가입자에 비해 유심 재고는 100만 개에 불과해 대리점 앞에 긴 줄이 생겼습니다.
SKT는 유심 보호 서비스를 도입했지만, 해외 로밍 제한으로 인해 공항에서만 당일 출국자들에게 유심을 교체해 주었습니다.
소비자들은 약정 위약금 문제로 추가 불만을 제기했습니다.
SKT는 위약금 면제에 대해 법률 검토 후 결정하겠다고 밝혔으나, 국회의 압박으로 마지못해 검토를 약속했습니다.
최태원 SK 회장은 위약금 면제 논의를 위해 국회 청문회 증인으로 채택되었습니다. EBN.
탐지 및 방어 방법
BPFDoor 악성코드는 은닉성이 높아 탐지가 어렵습니다.
CSO Online은 YARA 규칙과 Sandfly Security의 침입 탐지 도구를 활용한 탐지를 권장합니다.
KISA는 4월 25일 BPFDoor 관련 악성코드 정보를 공개하며 보안 점검을 촉구했습니다.
Boan News. 기업은 다음과 같은 방어 전략을 채택해야 합니다.
- 리눅스 서버의 BPF 설정을 정기적으로 감사합니다.
- 이상 트래픽을 탐지하는 IDS/IPS를 배포합니다.
- 최신 바이러스 시그니처를 유지하고 네트워크 트래픽을 모니터링합니다.
- 엔드포인트 탐지 및 대응(EDR) 시스템을 구축합니다.
- 직원 대상 사이버 보안 교육을 강화합니다.
SKT는 비정상 인증 시도를 차단하는 FDS를 강화하고, 유심 보호 서비스 가입자를 554만 명으로 늘렸습니다.
그러나 데이터 암호화 부족과 늦장 신고로 인해 신뢰 회복에 어려움을 겪고 있습니다.
항목 | 내용 |
---|---|
악성코드 | BPFDoor (리눅스 기반 백도어, 4종 발견) |
유출 데이터 | IMSI, 인증 키, 전화번호 등 유심 데이터 |
피해 규모 | 최대 2,500만 명 가입자 |
SKT 대응 | 유심 보호 서비스, 무료 유심 교체, FDS 강화 |
논란 | 늦장 신고, 데이터 비암호화, 위약금 면제 지연 |
SKT 유심 해킹 사태는 통신사의 보안 허점을 드러냈으며, BPFDoor 악성코드의 위험성을 부각시켰습니다.
소비자들은 유심 보호 서비스 가입과 유심 교체를 통해 2차 피해를 예방해야 합니다.
정부와 기업은 철저한 조사와 보안 강화를 통해 재발을 방지해야 할 것입니다.
'IT 이야기' 카테고리의 다른 글
여신거래안심차단서비스 알뜰폰 차단 꼭 하세요 (0) | 2025.05.03 |
---|---|
SKT 신규가입 중단 유심 해킹 사태 총정리 알뜰폰 사용자 (0) | 2025.05.02 |
클라우드 보안이 중요한 이유와 솔루션 선택 팁 (0) | 2025.05.01 |
skt에서 kt로 통신사 이동하면 받는 위약금 완벽 정리 (1) | 2025.04.30 |
AI 영어 학습 프로그램 비교 분석 종류 비용 학습효과 까지 가이드 (1) | 2025.04.30 |