데브허브 | DEVHUB | 중국 해커 그룹이 주로 사용한 방식… 4년 전부터 이미 경고했었다 | SKT 해킹에서 사용된 방식, 과연 통신3사 모두 안전할까중국 해커 그룹이 주로 사용한 방식… 4년 전부터 이미 경고했었다 | SKT 해킹에서 사용된 방식, 과연 통신3사 모두 안전할까
- SKT 해킹은 핵심 인프라인 HSS 서버를 노린 공격으로, 유심 정보 유출 및 교체 필요성을 야기했습니다. 📱
- 공격에 사용된 악성 코드는 'BPFDoor'로, 중국 해커 그룹 '레드맨션'이 주로 사용하는 방식이며, 중국 정부 후원 조직 '위버 엔트'와도 유사성이 언급됩니다. 🇨🇳
- BPFDoor는 리눅스 시스템을 대상으로 하는 고도로 은밀한 백도어로, 일반적인 포트 대신 '매직 패킷'을 사용하여 리눅스 커널 깊숙한 BPF 필터링 단계에서 정보를 가로채 탐지가 매우 어렵습니다. 👻
- 이 BPFDoor의 위협은 이미 2021년 PWC 보고서에서 통신사 타겟팅과 함께 4년 전부터 경고되었으나, 충분한 대비가 이루어지지 않았습니다. ⚠️
- BPFDoor의 소스 코드는 GitHub에 오픈 소스로 공개되어 있어 누구나 접근 및 활용이 가능하며, 이로 인해 실제 공격 주체 파악이 더욱 복잡해집니다. 💻
- 이번 SKT 해킹은 국내 통신 3사 및 다른 서비스 기업들의 전반적인 보안 체계에 대한 심각한 위협을 시사하며, 아시아 및 중동 지역에서 유사 공격이 반복적으로 발생하고 있습니다. 🌍
- 보안은 사건이 터져야 주목받는 경향이 있으나, 이번 사태를 계기로 국가적 차원의 지속적인 보안 강화 노력과 선제적 대응 시스템 구축의 중요성이 강조됩니다. 🛡️