“BPF도어 등 악성코드 침해”…KT, 서버 은폐 파장 커진다
KT 서버에서 악성코드 침해 사실이 추가로 드러나며 통신 인프라 보안관리에 경고등이 켜졌다. 과학기술정보통신부는 6일 민관합동조사단의 포렌식 분석 결과, KT가 2024년 3월부터 7월 사이 ‘BPF도어’와 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 정부에 신고하지 않은 사실을 공식 발표했다. KT 측은 일부 감염 서버에 성명, 전화번호, 이메일, 단말기 식별번호(IMEI) 등 개인정보가 저장돼 있었다고 조사단에 보고한 것으로 알려졌다. 업계는 대형 통신사마저 보안 침해 사실을 자체적으로 은폐하려 한 점을 ‘국내 인프라 사이버보안 신뢰도 저하’의 분기점으로 본다.
KT가 사용 중인 ‘BPF도어’는 리눅스 운영체제에 내장된 네트워크 필터 기술(Berkeley Packet Filter, BPF)을 해커가 악용해 설치하는 백도어(은닉형 악성코드)다. 이 백도어는 네트워크 트래픽 감시 기능을 활용해 보안망의 탐지를 회피하며, 공격자가 외부에서 몰래 접속해 정보를 유출하거나 명령어를 실행할 수 있도록 한다. 또한, 함께 발견된 ‘웹셸’은 웹서버에 은밀히 삽입되는 악성 스크립트로, 해커가 평범한 웹 브라우저를 통로 삼아 서버 내부를 원격 조작할 수 있다. 이들 악성코드는 최근 SK텔레콤의 유심 해킹 사고에서도 동일하게 활용된 수법으로, 통신사 전반에 걸친 해킹 노출 취약성이 재확인됐다.

이번 사건의 중대성은 단순한 시스템 감염을 넘어, 일부 서버에 실제 개인정보가 저장돼 있었던 점, 그리고 보안 사고 발생 시 24시간 내 신고 의무가 있는 ‘정보통신망법’ 위반 의혹으로 확장되고 있다. 현대의 클라우드·IDC 환경에서 한 서버의 정보 유출이 곧바로 대규모 개인정보 침해 사태로 번질 수 있기 때문이다. 더불어 국내 주요 통신사가 보안 사고를 자율 조치에만 의존하고 정부 신고를 생략한 선례를 남긴 데 대한 우려의 목소리도 높아지고 있다.
글로벌 시장에서는 통신 인프라 보안 사고 발생 시 즉각 정부기관에 통보하고, 사고조사·재발방지 대책을 투명하게 공개하는 것이 일반적 관행이다. 미국·유럽 주요 사업자들은 침해 사실 은폐 시 법적 제재가 즉각 가중되는 구조다. 반면 한국은 아직 일부 사업자에 자율보고 문화가 남아 있어, 효과적인 사고 대응체계 마련이 과제로 지적된다.
과기정통부와 조사단은 “이번 사안을 엄중히 보고 있으며, 사실관계를 면밀히 밝히고 합당한 조치를 요청할 계획”이라고 밝혔다. 현행 법령상 침해사실을 은폐하면 3000만원 이하 과태료가 부과될 수 있다. 업계 전문가들은 “통신 사업자 보안 사고의 체계적 관리와 투명한 신고, 그리고 신속한 대응 환경이 산업 신뢰도와 국가 차원의 정보보호 경쟁력까지 좌우하는 만큼, 이번 사태가 제도 개선의 계기로 이어질지 주목된다”고 평가했다. 산업계는 이번 기술이 실제 시장에 안착할 수 있을지 주시하고 있다.
