Moment Insight

카테고리 없음

SKT 유심 해킹 전말, '이반티 VPN 취약점'

dosveces 2025. 5. 1. 08:30
반응형

이반티 VPN 취약점, 중국 해커그룹 연계 가능성


이반티 VPN 취약점

 

국내 최대 통신사 중 하나인 SK텔레콤이 해킹 피해를 입었습니다. 2025년 4월 발생한 이번 사건은 단순한 고객정보 유출을 넘어 이동통신 인프라 자체가 공격받았다는 점에서 큰 충격을 안겼습니다. 특히 유심(USIM) 정보가 직접적으로 유출되었고, 동시에 이반티 VPN 취약점을 노린 글로벌 해커그룹의 활동도 포착되면서 두 사건 간의 연관성에 대한 의심이 커지고 있습니다.

 

이 글에서는 SKT 유심 해킹 사건의 개요, 이반티 VPN의 구조적 보안 문제, 중국 해커그룹의 연계 가능성, 기업과 사용자 입장에서 지금 확인해야 할 보안 포인트, 그리고 앞으로 필요한 대응 방향까지 정리해보겠습니다.

 


1. SKT 유심 해킹 사건 개요 

SKT 유심 해킹 사건 개요

 

SK텔레콤은 2025년 4월 18일 오후 6시경, 네트워크 트래픽 모니터링 과정에서 이상 징후를 감지했습니다. 곧바로 시스템 점검에 돌입했고, 자사 홈가입자서버(HSS)로부터 외부로 유심 관련 정보가 유출된 사실을 파악했습니다.

 

공식적으로 유출된 정보는 약 9.7GB 규모로, 가입자 식별번호(IMSI), 단말기 식별번호(IMEI), 유심 인증키(Ki), 전화번호 등이 포함되었습니다. 이 중에서도 'Ki'는 유심의 인증을 담당하는 핵심값으로, 복제 유심 제작 및 인증 문자 탈취에 사용될 수 있어 통신 사기, 계정 탈취, 금융 해킹 등 2차 피해 가능성이 높습니다.

 

SK텔레콤은 즉시 KISA에 신고하고 경찰청 사이버수사대가 조사에 착수한 상태입니다.

 

 

2. 이반티 VPN 취약점 정리 

이반티 VPN 취약점 정리

 

같은 시기, 기업용 VPN 솔루션인 '이반티(Ivanti)'에서 치명적인 보안 취약점 두 가지가 연속적으로 보고되었습니다. 바로 CVE-2025-0282와 CVE-2025-22457입니다.

 

첫 번째 취약점은 인증 절차를 우회할 수 있는 구조적 허점으로, 공격자가 로그인하지 않고도 VPN 장비 내부에 접근할 수 있도록 만듭니다. 두 번째 취약점은 원격 코드 실행이 가능한 취약점으로, 공격자가 관리자 권한으로 명령을 실행하거나 악성코드를 삽입할 수 있습니다.

 

이 두 취약점이 동시에 활용되면 해커가 내부망을 완전히 장악할 수 있는 위험한 상황이 만들어집니다.

 

 

3. 중국 해커그룹 연계 가능성 

중국 해커그룹 연계 가능성

 

대만 보안기업 TeamT5는 2025년 4월 보안 보고서를 통해 중국 정부와 연계된 해커조직이 이반티 VPN 취약점을 활용해 동아시아 지역의 기관과 기업들을 공격하고 있다고 밝혔습니다.

 

이들은 대만 정부기관, 일본 통신사, 한국 기업까지 비슷한 방식으로 침투했으며, 해킹 시기와 IP주소, 악성코드 유형 등에서 유사성이 확인되었습니다.

 

SK텔레콤 해킹에서도 외부 명령 실행 흔적이 발견되었으며, 공격 시점 역시 이반티 취약점이 대외적으로 공지되기 직전입니다. 이런 정황은 동일 그룹의 작전일 수 있다는 합리적 의심을 낳고 있습니다.

 

 

4. 기업과 사용자가 확인해야 할 보안 포인트

기업과 사용자가 확인해야 할 보안 포인트

 

이번 사건을 통해 모든 기업과 개인 사용자가 점검해야 할 보안 항목은 다음과 같습니다.

  • VPN 솔루션의 보안 패치 적용 여부 확인
  • VPN 관리자 계정 이중 인증 설정 여부
  • 내부망 접근 권한 최소화 및 로그 분석
  • 유심 발급 및 교체 기록 모니터링
  • 유심 보호 서비스 및 번호 도용 방지 기능 활성화
  • 기업 내 중요 정보 접근 이력 관리

VPN 사용자라면 지금 즉시 장비 제조사의 최신 보안 공지사항을 확인하고 패치 여부를 점검하는 것이 시급합니다.

 

 

5. 앞으로의 보안 전략 

앞으로의 보안 전략

 

이번 해킹 사례는 기존 보안 모델이 가진 구조적 한계를 드러냅니다. VPN은 한 번 접속이 허용되면 내부망 전체가 열리는 구조이기 때문에 단 하나의 취약점이 전체 시스템을 무너뜨릴 수 있습니다.

 

이에 따라 최근 주목받는 보안 모델이 '제로트러스트(Zero Trust)'입니다. 제로트러스트는 사용자와 장치, 위치를 실시간 평가하고 모든 접근 요청에 대해 별도 검증 과정을 거치는 방식입니다.

 

 

👉 제로트러스트 쉽게 설명해드립니다, 보안 초보자도 이해 가능

 

 

SKT 유심 해킹이나 이반티 VPN 침입처럼 ‘인증 우회’를 노린 공격에는 이런 다층 인증 구조가 더욱 효과적일 수 있습니다.

SK텔레콤 유심 해킹 사건은 단순한 정보 유출을 넘어 통신 기반시설을 정조준한 고도화된 사이버 공격의 일환일 수 있습니다. 이반티 VPN 취약점과의 시기적·기술적 유사성은 국가 차원의 해커조직이 개입되었을 가능성을 뒷받침하고 있습니다.

 

이제는 기술적인 보안 조치만으로는 부족합니다. 모든 구성원이 ‘보안은 모두의 책임’이라는 인식을 갖고 일상적인 보안 점검과 습관화된 예방 조치를 실천해야 더 큰 피해를 막을 수 있습니다.

 

 

👉 SK텔레콤 대규모 해킹 사태, BPF 도어 수법이란?

 

SK텔레콤 대규모 해킹 사태, BPF 도어 수법이란?

SK텔레콤 해킹, 기존 해킹 수법과 무엇이 다른가 최근 SK텔레콤이 대규모 해킹 공격을 받으면서 국내 통신업계와 보안 업계에 큰 충격을 안겼습니다. 이번 해킹 사건은 단순한 침입이 아니라, ‘B

dosveces.tistory.com

 

👉 네트워크 패킷 필터링이란? 초보자도 쉽게 이해하기

 

네트워크 패킷 필터링이란? 초보자도 쉽게 이해하기

네트워크 패킷 필터링 기술이란 무엇인가? 최근 SK텔레콤 해킹 사태로 인해 'BPF 도어 수법'이라는 단어가 주목을 받고 있습니다. 그런데 BPF 도어를 제대로 이해하려면 먼저 '네트워크 패킷 필터

dosveces.tistory.com

 

반응형