科学技術情報通信部のチェ・ウヒョク情報保護ネットワーク政策官が19日に政府ソウル庁舎でSKテレコムのハッキングと関連した官民合同調査結果2次発表をしている。[写真 聯合ニュース]
調査団はこの日、中間調査結果を発表しながら「合計23台のSKテレコムサーバーで感染を確認し、15台に対するデータ解析など精密分析を完了した。残り8台に対する分析と他の悪性コード探知と除去に向けた5度目の点検を進めている。現在までBPFドア系列24種類など合計25種類の悪性コードを発見し措置した」と明らかにした。
BPFドアはハッカーがサーバーのデータを奪取するために正常な認証やネットワーク監視システムを回避して外部から密かにアクセスできるよう設置するバックドア(裏口)と呼ばれる悪性コードだ。隠匿性が高く、長期間平凡なファイルとしてシステムに潜伏しながらハッカーが送る特定の信号にだけ活性化し探知が難しい。BPFドアの存在が初めて確認されたのは2022年に世界的コンサルティング企業のPwCが発表した報告書を通じてだ。PwCは中国のハッカー集団が中東とアジア地域の通信会社を攻撃しながらBPFドアを活用したと明らかにした。その後米国セキュリティ企業トレンドマイクロも先月に報告書を通じ、特定の標的に対して長期間持続的にハッキングを試みる持続的標的型攻撃(APT)を継続してきたハッキング集団がBPFドアの隠れた操作主体で、APTグループがBPFドアの変種バックドアまで開発しトルコと香港などの通信会社を標的としたと発表した。
BPFドアを使う中国のハッキング集団は今後米国の主要同盟国である韓国をサイバー攻撃の主要目標とする可能性も大きい。トレンドマイクロはすでに昨年7月と12月の2度にわたり韓国の通信会社がBPFドア攻撃を受けたと指摘し、台湾のセキュリティ企業「チームT5」もメディアを通じ中国のハッキンググループが韓国を標的としており今後も攻撃の優先順位になる恐れがあると明らかにした。7日にSKグループの崔泰源(チェ・テウォン)会長がハッキングと関連し「セキュリティ問題ではなく国防問題と考えなければならない状況と考える」としたのもこうした脈絡から出た発言と解釈される。通信業界関係者は「民間レベルの被害補償も重要だが、情報保護産業競争力を育てるための国家的対応戦略を用意することも重要だ」と話した。
この記事を読んで…