SKT조사단, 추가 악성코드 분석…"유심보호서비스 2,411만명"
[앵커]
SK텔레콤 해킹사건을 조사 중인 민관 합동조사단이 최근 추가로 공개된 악성코드 분석에 나섰습니다.
이와 함께 SK텔레콤은 유심보호서비스 가입과 유심교체에 속도를 내고 있습니다.
김주영 기자입니다.
[기자]
SK텔레콤 유심정보 해킹 사건을 조사 중인 민관 합동조사단이 최근 추가로 공개된 악성코드 8종에 대한 분석에 나섰습니다.
조사단은 해킹사건 초기인 지난달 29일, 침투에 사용된 'BPF도어' 계열 악성코드 4종을 확인한 바 있습니다.
조사단은 이번에 새로 공개된 악성코드 8종이 앞서 발견된 악성코드 4종이 나온 홈가입자서버에서 발견된 것인지, 혹은 별도 서버 장치에 심겨 있던 것인지 등 유입 시점과 발견 장소를 살피고 있습니다.
아울러 악성코드와 관련한 플랫폼 업계의 피해는 현재까지 없는 것으로 나타났습니다.
앞서 지난 3일 과학기술정보통신부는 통신 3사와 주요 플랫폼 기업인 네이버, 카카오, 쿠팡, 우아한형제들의 정보보호 현황을 점검했는데, 플랫폼 업계도 SK텔레콤 해킹에 사용된 악성 코드에 대해 철저히 점검할 것을 주문한 바 있습니다.
한편 SK텔레콤은 오늘(6일) 오전 9시 기준 104만명이 유심을 교체했다고 밝혔습니다.
서버 해킹으로 인한 2차 피해를 막을 수 있는 유심보호서비스에는 알뜰폰 이용자를 포함해 2,411만명이 가입했습니다.
SK텔레콤은 해외 로밍 서비스를 써야 해서 유심보호서비스에 자동으로 가입하기 어려운 이들을 제외하면, 내일(7일)까지 자동 가입 대상자 대부분에 대한 가입을 마무리할 수 있을 것으로 내다봤습니다.
연합뉴스TV 김주영입니다.
[영상취재 임예성]
[영상편집 이애련]
연합뉴스TV 기사문의 및 제보 : 카톡/라인 jebo23
김주영(ju0@yna.co.kr)
Copyright © 연합뉴스TV. 무단전재 및 재배포 금지.
- 부산서 현직 항공사 기장 자택 피살…"용의자 추적"
- 이란 월드컵 출전 놓고 오락가락…중재 나선 AFC
- 공정위, '친족 계열사 누락' HDC 정몽규 고발
- '美공항 폭파' 협박글 20대 한국인 남성 검거
- 모즈타바, 간발의 차로 생존…초강경 군사고문 임명
- 육군, 대구 놀이터 어린이 탄두 사고에 개인화기 사격훈련 전면 중지
- 항공료 3억 원 부풀려 식사비로…인천 기초의원·공무원 무더기 송치
- '용서받지 못한' 아들에 8년 징역형…모친 때리고 돈 강탈
- "전쟁이 비디오 게임처럼 보이게 해선 안 돼"…교황, 언론인에 당부
- '얼굴 없는 화가' 뱅크시, 정체 밝혀졌다…"영국에서 가장 흔한 이름"