KT와 LG유플러스도 해킹? Kimsuky

Simple

 KT와 LG유플러스, 해킹 위협 노출과 정부의 대응

최근 미국 보안·해킹 전문 매체 프랙(Phrack)이 발표한 보고서에 따르면, KT와 LG유플러스가 북한 배후로 추정되는 해커 조직 김수키(Kimsuky)의 공격에 노출된 정황이 드러나면서 국민적 불안감이 높아지고 있어요.  

https://phrack.org/issues/72/7_md#article



이 보고서는 해커 조직의 내부 도구와 소스코드, 계정 정보 등을 확보해 분석한 것으로 신뢰도가 높은 편이죠.



KT와 LG유플러스의 피해 정황

KT: 원격제어 서비스 관련 인증서와 개인키가 유출된 것으로 보고됐어요. 공격자가 이를 악용하면 사용자는 정상 서비스로 착각하고 접속하지만, 실제로는 해커 서버에 연결돼 로그인 정보, 금융 거래 데이터 등 민감한 정보가 탈취될 위험이 있습니다.

LG유플러스: 내부망 침투 및 비밀번호 관리 시스템 유출 정황이 보고됐어요. 유출 자료에는 내부 서버 접근 계정, 직원·고객 계정, 다중 인증(MFA) 관리 기록 등이 포함되어 있죠. 이를 통해 공격자는 고객 DB에 접근해 개인정보, 통화 기록, 결제 정보 등을 탈취하고, 명의도용이나 불법 개통, 보이스피싱 등 2차 피해를 유발할 수 있습니다.


정부와 통신사의 입장

정부는 통신사로부터 자료를 제출받아 검토하겠다고 밝혔지만, 아직 즉각적인 조사에 착수하지는 않은 모습입니다. 과학기술정보통신부는 "조사 진행 중에 있다"는 입장을 유지하고 있지만, 기업들의 자료 제출 여부에 대해서는 명확히 밝히지 않고 있습니다. 반면, KT와 LG유플러스는 현재까지 실제 데이터 침해는 없었다는 입장을 고수하며 정부에 자료를 제출할 계획이 없거나 밝힐 수 없다고 말하고 있습니다.


김수키(Kimsuky) 해킹 조직이란?

김수키(Kimsuky)는 북한 정찰총국 산하로 추정되는 해커 조직입니다.  이들은 주로 지능형 지속 위협(APT) 공격을 통해 정부 기관, 국방, 외교, 통일 분야 관계자, 언론인 등을 대상으로 스피어 피싱(Spear Phishing) 공격을 수행하며 정보를 탈취하는 것으로 알려져 있어요. 이들은 사회 공학적 기법을 이용해 악성코드를 유포하고 시스템에 침투하는 방식을 주로 사용합니다. 최근에는 가상자산 탈취나 랜섬웨어 공격 등 수익 창출을 목적으로 하는 공격도 늘고 있습니다.


댓글 쓰기

0댓글
댓글 쓰기 (0)