SK컴즈, 좀비 PC감염으로 사내망 PC 62대 감염…근원지는 중국

中 당국과 공조수사 진행…수사관 파견 고려

경찰청은 11일 서울 미근동 경찰청 사이버테러대응센터에서 SK커뮤니케이션즈 해킹 사고 중간 수사결과를 발표했다. 정석화 수사실장은 “`알집`을 이용해 SK컴즈 사내망에 침투, 개인정보를 빼돌린 중국IP의 해커를 추적 중”이라고 설명했다. 
 김동욱기자 gphoto@etnews.com
경찰청은 11일 서울 미근동 경찰청 사이버테러대응센터에서 SK커뮤니케이션즈 해킹 사고 중간 수사결과를 발표했다. 정석화 수사실장은 “`알집`을 이용해 SK컴즈 사내망에 침투, 개인정보를 빼돌린 중국IP의 해커를 추적 중”이라고 설명했다. 김동욱기자 gphoto@etnews.com

 네이트·싸이월드 3500만 회원정보를 빼돌린 해커는 이스트소프트 공개용 알집 업데이트 서버를 해킹해 SK커뮤니케이션즈 사내 서버망에 접속한 것으로 확인됐다. 해킹의 근원지는 중국인 것으로 드러났다.

 경찰청 사이버테러대응센터는 11일 SK커뮤니케이션즈 해킹 사고의 중간 수사결과를 발표하며, 해커가 알집을 이용해 정상 업데이트 파일을 악성파일로 바꾸는 수법으로 SK커뮤니케이션즈 사내망 PC 62대에 접속, 회원정보를 중국에 할당된 IP로 유출했다고 밝혔다.

 지난달 28일 SK커뮤니케이션즈로부터 해킹 피해신고를 받고 수사에 착수한 경찰은 사건과 관련 있는 SK커뮤니케이션즈, 이스트소프트, 기타 관련 업체의 PC와 서버 등 40여대를 종합 분석해 이 같은 결론을 얻었다.

 경찰에 따르면 해커는 지난달 18~19일께 이스트소프트 공개용 알집 업데이트 서버를 해킹해 SK커뮤니케이션즈 사내망에 침투했다. 이를 통해 해커는 악성코드에 감염된 좀비 PC로부터 DB서버망에 접근할 수 있는 DB관리자 아이디, 비밀번호 등 내부 접속정보를 추가 수집했다. 이어 SK커뮤니케이션즈의 사내망 좀비 PC를 원격조종해 관리자 권한으로 DB서버에 접속, 네이트와 싸이월드에 가입한 총 3500만명의 회원정보를 중국에 할당된 IP로 유출했다. 유출된 주요 개인정보 항목은 회원 아이디, 암호화된 비밀번호, 주민등록번호, 성명, 생년월일, 성별, 이메일 주소, 전화번호, 주소, 닉네임 등이다

 경찰은 해킹 공격 근원지가 중국IP로 확인됨에 따라 수사 초기부터 중국과 공조수사를 진행하고 있다. 신속한 범인 검거는 물론이고 유출 자료를 조속히 회수하고 추가 유포와 2차 범죄를 차단하기 위해 우리 수사관을 중국에 파견하는 방안도 검토하고 있다.

 경찰은 SK커뮤니케이션즈 이외에 다른 IT기업에도 악성코드 감염 및 개인정보 유출 피해가 있는지 수사를 진행하고 있다. SK커뮤니케이션즈가 정보통신망법상 개인정보 유출차단에 필요한 관리·기술적 보호조치 의무를 준수했는지의 수사도 진행할 계획이다

장윤정기자 linda@etnews.com