[한국정경신문=우용하 기자] SK텔레콤서버 해킹 사건 민관 합동 조사단이 최근 추가 공개된 악성 코드 8종의 유입 시점과 발견 장소를 확인하고 있다.

SKT 해킹 사건 민관 합동 조사단이 새로 공개된 악송코드 8종에 대한 포렌식 작업을 진행하며 유입 시점과 경로 확인에 나섰다. (자료=연합뉴스)

6일 조사단은 새로 공개된 악성 코드 8종이 홈가입자서버(HSS)에서 발견된 것인지 별도 서버 장치에 심겨 있던 것인지에 대한 구체적 정황을 조사하고 있다.

한국인터넷진흥원(KISA)은 지난 3일 '최근 해킹 공격에 악용된 악성 코드 위협 정보 2차 공유 및 주의 안내'를 공지했다.

한국인터넷진흥원은 "최근 통신사 침해 사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인됐다"며 악성 코드 8종을 추가로 공개했다.

민관 합동 조사단은 해당 코드 발견 장소 및 유입·생성 시점과 경로 등에 대한 포렌식 작업을 진행 중이다.

보안업계에서는 SK텔레콤 해킹에서 이반티(Ivanti)라는 업체의 가상사설망(VPN) 장비 취약점을 노렸다는 주장도 제기되고 있다. 하지만 SKT가 쓴 리눅스 기반 서버의 VPN 장비가 이반티인지 다른 대형 업체 기반인지는 확인되지 않았다.

과학기술정보통신부는 통신 3사와 주요 플랫폼 기업의 정보보호 현황을 점검했다. 동시에 플랫폼 업계도 SK텔레콤 해킹에 사용된 악성 코드에 대해 철저히 점검할 것을 주문했다.

플랫폼 업계가 쓰는 VPN 장비가 해당 악성 코드에 취약한지 여부 등을 점검하라는 취지다.

민관 합동 조사단 관계자는 "플랫폼 업계에서의 해당 악성 코드에 대한 피해는 현재까지 보고된 바 없다"고 말했다.