“SKT 유심 해킹, 국내 기업 상당수 반입 ‘이반티 VPN 장비’ 통해 침투”

배문규 기자 2025. 4. 30. 20:28
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

대만 사이버보안기업 “중국 해커 그룹, 취약점 악용 가능성” 제기

가입자 유심(USIM) 정보가 유출된 SK텔레콤 해킹이 이반티(Ivanti)라는 업체의 VPN(가상사설망) 장비의 취약점을 통해 이뤄졌을 가능성이 제기됐다.

대만 사이버 보안기업 TeamT5는 지난 24일 중국과 연계된 해커그룹이 이반티 VPN 장비의 취약점을 악용해 전 세계 여러 기관에 침투했다고 밝혔다.

TeamT5는 피해국가로 한국을 비롯한 12개국을 꼽았다. 대상 산업으로는 통신 등 20개 분야를 들었다. 공교롭게도 발표 시점 즈음인 지난 19일 SK텔레콤 해킹 사고가 일어났다.

VPN은 네트워크에서 안전한 통신을 보장하는 솔루션인데, 구조적 약점으로 인해 해커들이 내부 네트워크로 침투하는 경로로 악용되곤 한다. 특히 ‘이반티 커넥트 시큐어’란 VPN 장비는 최근에 위협을 겪은 솔루션으로 보안업계에 알려져 있다. 업계에 따르면 이 장비는 SK텔레콤 등 상당수 국내 기업에 들어가 있다.

TeamT5는 공격자가 초기 접근을 위해 올해 초 보고된 취약점인 ‘CVE-2025-0282’ 또는 ‘CVE-2025-22457’을 악용했을 가능성이 있다고 밝혔다. 이들은 사이버 보안 취약점을 평가하는 CVSS에서 10점 만점에 9점을 받을 정도로 치명적인 것으로 평가됐다. 공격자가 공격에 성공하면 원격 코드 실행을 통해 내부 네트워크 침입 및 악성코드 이식을 수행할 수 있게 된다고 한다.

현재 이번 SK텔레콤 해킹에선 폐쇄된 통신사 내부망에 해커가 어떻게 침입했는지 의문이 큰 상황이다. 30일 국회 과학기술정보방송통신위원회 청문회에서도 SK텔레콤 내부망 메인 서버가 공격당한 해킹 방법에 대한 질의가 나왔다.

TeamT5는 “공격이 4월 이후 이반티 VPN 기기를 대상으로 시도되었음이 관찰됐다”며 “대부분의 악용 시도는 실패했지만, 많은 이반티 VPN 장비가 마비되고 불안정해져 악성코드를 삽입할 수 있었다”고 설명했다.

SK텔레콤은 이와 관련해 “민관협력 조사를 통해 다양한 가능성을 열어두고 있다”며 “조사 중인 내용이라 확인이 어렵다”고만 밝혔다.

배문규 기자 sobbell@kyunghyang.com

Copyright © 경향신문. 무단전재 및 재배포 금지.