NO.1: 리치 마작 동서남북
NO.2: 마작 국사무쌍
NO.3: 마작 도라
NO.4: 마작 동남서
NO.5: 마작 동남서북 역
NO.6: 마작 동남서북 이유
NO.7: 마작 동남서북 패
NO.8: 마작 동남서북백발중
NO.9: 마작 동서남북
NO.10: 마작 동서남북 몸통
NO.11: 마작 동서남북 역
NO.12: 마작 동서남북 족보
NO.13: 마작 동서남북 한자
NO.14: 마작 동서남북백발중
NO.15: 마작 역
NO.16: 마작 족보
NO.17: 마작 풍패
NO.18: 마작패
[헤럴드경제=박세정 기자] SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단은 최근 추가로 공개된 악성 코드 8종의 유입 시점과 발견 장소 등을 들여다보고 있다.
6일 조사단은 새로 공개된 악성 코드 8종 역시 해킹 사건 초기에 파악된 악성 코드 4종이 나온 홈가입자서버(HSS)에서 발견된 것인지,별도 서버 장치에 심겨 있던 것인지 구체적 정황을 분석 중이다.
SK텔레콤은 지난달 18일 보안관제센터에서 데이터가 빠져나간 트래픽 이상을 감지한 이후 과금 분석 장비에서 악성코드가 심어진 사실과 함께 파일을 삭제한 흔적을 발견했다.
이어 다음날 4G 및 5G 가입자가 음성 통화를 이용할 때 단말 인증을 수행하는 홈가입자서버(HSS)의 데이터 유출 정황을 확인했다.
해킹 사건에 대해 조사 중인 한국인터넷진흥원(KISA)은 지난 3일‘최근 해킹 공격에 악용된 악성 코드 위협정보 2차 공유 및 주의 안내’공지를 통해 “최근 통신사 침해 사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인됐다”며 악성 코드 8종을 추가로 공개했다.
민관 합동 조사단은 해당 코드 발견 장소 및 유입·생성 시점,토토 사이트 총판 베스트 온라인 카지노슬롯검증사이트경로 등에 대한 포렌식 작업을 진행 중이나 조사 결과에 대해서는 “아직 확인하고 있는 사안”이라고 했다.
과학기술정보통신부는 지난 3일 통신 3사 및 주요 플랫폼 기업인 네이버,주사맞고 술카카오,쿠팡,우아한형제들의 정보보호 현황을 점검하면서 플랫폼 업계도 SK텔레콤 해킹에 사용된 악성 코드에 대해 철저히 점검할 것을 주문했다.
이들 플랫폼 업계가 쓰는 VPN 장비가 해당 악성 코드에 취약한지 여부 등을 점검하라는 취지에서다.
민관 합동 조사단 관계자는 “플랫폼 업계에서의 해당 악성 코드에 대한 피해는 현재까지 보고된 바 없다”고 전했다.