LGU+의 '항변' “과기정통부와 KISA의 현장 점검서 유출 흔적 등 특이 사항 없어”

[인더스트리뉴스 한원석 기자] 최근 SK텔레콤(SKT)의 가입자 인증 서버(HSS) 해킹 사태에 이어 KT에 대해서도 유사한 ‘BPF도어’ 악성코드 공격이 이뤄졌다는 의혹이 제기된 바 있다. 이런 가운데 뒤늦게 LG유플러스도 해킹됐다는 의혹이 다시 수면 위로 떠오르면서 국내 이통3사의 사이버 보안에 대한 우려가 고조되고 있다.
지난해 2월 뉴욕타임즈(NYT)와 워싱턴포스트(WP) 등 미국 유력 매체들은 중국 보안기업 ‘아이순(iSoon)’이 중국 정부 기관 및 국영기업 등의 의뢰로 전 세계를 겨냥한 해킹 작업을 했다고 일제히 보도했다. 사실상 이때부터 제기됐던 중국발 해킹에 대한 우려가 이번에 재조명되고 있어 주목된다.
NYT와 WP는 그 당시 아이순 내부자가 오픈소스 플랫폼 ‘깃허브(GitHub)’에 유출한 문서들을 인용해 아이순이 중국 국가안전부(MSS), 인민해방군(PLA), 각 지역 공안국 등 40여개 중국 주요 국가 기관의 의뢰를 받고 한국, 미국, 영국, 프랑스, 대만, 인도, 말레이시아, 태국 등 최소 20개국 정부 기관, 기업, 언론사, 시민단체(NGO) 등에서 정보를 탈취했다고 보도한 바 있다.
유출된 자료들에는 직원 간의 통신 기록, 표적 목록 및 사이버 공격 도구를 과시하는 자료가 포함돼 관심을 끌었다. 570개 이상의 문서, 이미지, 채팅 기록으로 구성된 유출 자료 가운데 한 건에는 아이순 해커들이 침투에 성공한 80개 이상의 해외 대상이 포함돼 있기도 했다. 거기에는 인도 이민청에서 95.2기가바이트(GB), LG유플러스에서 3테라바이트(TB)에 달하는 통화 기록을 수집한 것이라는 기록도 남아 있다.
이 밖에 홍콩, 카자흐스탄, 말레이시아, 몽골, 네팔, 대만 등의 통신사들도 표적이 됐고, 또 다른 문건에서는 대만에서 459GB에 달하는 도로망 데이터를 수집한 샘플도 보유한 것으로 나타났다.
문건들에 따르면 아이순은 중국 공안과 맺은 1400달러의 소규모 작업부터 80만달러 규모의 다년 계약에 이르기까지 수백 건의 해킹관련 계약을 체결했다. 예를 들어 베트남 교통 경찰의 개인 웹사이트 해킹에 1만5000달러, 엑스(X·옛 트위터)에서 허위 정보를 유포하고 계정을 해킹하는 소프트웨어 가격은 10만달러, 텔레그램·페이스북 데이터 마이닝에 27만8000달러 등이다.
이러한 사실이 드러나게 된 계기는 낮은 급여와 과도한 업무량에 불만을 품은 아이순 내부자 2명이 지난해 2월 해킹 내용이 담긴 문서 및 내부자 대화 기록 등을 폭로했기 때문이라고 외신들은 전했다.
중국 해킹에 관한 책을 쓰고 있는 전직 미 연방수사국(FBI) 분석가 아담 코지는 “많은 중국 해커들이 한 달에 1000달러(약 136만원) 미만의 월급을 받고 일하는데, 이는 중국에서도 놀라울 정도로 낮은 급여”라고 WP에 말했다.
NYT는 특히 3명의 사이버 보안 전문가가 "이 문서가 진짜인 것 같다고 말했다"고 전해 충격을 던져주었다. 구글 클라우드 산하 사이버 보안업체인 맨디언트(Mandiant)의 수석 애널리스트 존 헐퀴스트는 “우리는 이것이 중국에서 글로벌 및 국내 사이버 스파이 활동을 지원하는 계약업체의 진짜 데이터라고 믿을 만한 충분한 이유가 있다”고 WP에 말했다.
지난해 2월 크리스 레이 당시 FBI 국장은 뮌헨 안보 회의에 출석해 “중국이 미국 인프라의 여러 부분에 멀웨어를 심으려는 시도가 ‘우리가 전에 본 것보다 더 큰 규모’로 운영되고 있다”면서 “이것(밝혀진 것)은 빙산의 일각”이라고 지적했다.
이에 미국 법무부는 올해 3월 아이순 직원 8명과 중국 공안부 요원 등 총 12명을 사이버 범죄 혐의로 기소했다. 우 하이보 아이순 최고경영자(CEO)와 첸 청 최고운영책임자(COO)가 포함된 이들 10여명은 모두 FBI에 수배된 상태다.
한편 과학기술정보통신부(과기정통부)는 KT와 LG유플러스에 대해 지난 2일과 지난달 30일 각각 1차 현장 점검을 한 결과 별다른 특이점을 찾지 못했다고 4일 밝혔다.
과기정통부 관계자는 “현재까지 특이 사항은 발견되지 않았지만 아직 점검이 마무리되지 않아 두 통신사 보안 상황에 대해 문제없다는 결론을 내리지는 않았다”고 말했다. 다만 추가 현장 점검 등 조사 과정이 현재로서는 아직 남아 있는 상태다.
LG유플러스 측도 아이순의 해킹 리스트에 올라온 데이터가 실제로 확인된 적이 없다는 입장을 밝히고 있다. LG유플러스 관계자는 “지난해 3월과 5월 두 차례 과기정통부와 한국인터넷진흥원(KISA)이 현장 점검했지만 특이 사항이 없었다”면서 “외부 침입이나 데이터가 유출된 어떠한 흔적도 발견되지 않았다”고 강조했다.
하지만 익명을 요구한 보안업계의 한 관계자는 “아이순이 해킹 데이터를 다크웹이 아닌 중국 공안부, 국가안전부 등에 은밀히 넘겼을 가능성도 배제할 수 없어 외부에서 흔적이 안 보인다고 안심할 수는 없다”며 아직 해킹 우려를 벗어던기기에는 시기상조라는 점을 분명히 했다.
보안업계 일각에서는 KT와 LG유플러스에 대한 정부의 사이버 보안 점검에서 해킹 혐의점이 발견되지 않은 것과 관련, SK텔레콤 해킹이 알려진 시점과 당국이 점검을 시작한 시점 사이에 약 한달이라는 갭이 있어 통신사 자체 점검 과정에서 해킹 의심 흔적이 지워졌을 가능성에 대해서도 살펴봐야 한다는 견해도 제기되고 있다.