韓国最大手通信会社SKテレコム(SKT)が被害を受けたサイバー攻撃をめぐり、単なる金銭目的ではなく、国家機密を狙った“サイバー戦争”の一環である可能性が指摘されている。すでに3年前から主要サーバーに不正侵入されていたにもかかわらず、現在までダークウェブでの個人情報売買や偽造SIMなどの被害は確認されておらず、単純な金融詐欺ではなく、通話記録(CDR)など主要人物の情報を標的にしたスパイ活動だった可能性が高いとの見方が出ている。
韓国のセキュリティ企業アンラボは報告書で「中国のAPT攻撃(高度標的型攻撃)グループがアジア地域への攻撃を強めており、『Earth Bluecrow(Red Menshen)』とされる組織が今回のSKT事件の背後にいるか調査中」と明らかにした。同グループは2021年から韓国を含むアジア・中東地域の通信・金融・小売業を標的にサイバースパイ活動を続けているという。
科学技術情報通信省によると、2022年6月にはSKTのサーバーにウェブシェル型マルウェアが仕込まれ、続けてBPFドアと呼ばれる24種類のバックドアが追加侵入していた。米サイバーセキュリティ企業トレンドマイクロは「BPFドアは国家が支援するスパイ活動用に設計されたバックドアで、韓国の通信企業を2度にわたり攻撃した」と報告。対象企業がSKTであるかどうかは政府は明言していない。
中国のAPTグループは長期的に組織的なハッキングを仕掛け、重要情報の収集を狙うスタイルで、BPFドアを使うケースが多い。このため、感染の時期や経路の特定が非常に困難だ。
情報保護学の専門家であるヨム・フンヨル順天郷大学教授は「国家安全保障を脅かす目的の可能性もある。サイバーセキュリティ体制の再点検が不可欠」と警鐘を鳴らす。
한국 최대기업 통신 회사 SK텔레콤(SKT)이 피해를 받은 사이버 공격을 둘러싸고, 단순한 금전 목적이 아니고, 국가 기밀을 노린“사이버 전쟁”의 일환일 가능성이 지적되고 있다.벌써 3년 전부터 주요 서버에 부정 침입되고 있었음에도 불구하고, 현재까지 다크 웹으로의 개인정보 매매나 위조 SIM등의 피해는 확인되지 않고, 단순한 금융 사기가 아니고, 통화 기록(CDR) 등 주요인물의 정보를 표적으로 한 스파이 활동이었던 가능성이 높다는 견해가 나와 있다.
한국의 시큐러티 기업 안 레버러토리 는 보고서로 「중국의 APT 공격(고도 표적형 공격) 그룹이 아시아 지역에의 공격을 강하게 하고 있어 「Earth Bluecrow(RedMenshen)」로 여겨지는 조직이 이번 SKT 사건의 배후에 있을까 조사중」이라고 분명히 했다.동그룹은 2021년부터 한국을 포함한 아시아·중동 지역의 통신·금융·소매업을 표적으로 사이버 스파이 활동을 계속하고 있다고 한다.
과학기술 정보 통신성에 의하면, 2022년 6월에는 SKT의 서버에 웹 쉘형 마르웨아가 가르쳐져 계속해 BPF 도어로 불리는 24 종류의 백 도어가 추가 침입하고 있었다.미 사이버 시큐러티 기업 트랜드 마이크로는 「BPF 도어는 국가가 지원하는 스파이 활동용으로 설계된 백 도어로, 한국의 통신 기업을 2도에 걸쳐 공격했다」라고 보고.대상 기업이 SKT일지 어떨지는 정부는 명언하고 있지 않다.
중국의 APT 그룹은 장기적으로 조직적인 해킹을 걸어 중요 정보의 수집을 노리는 스타일로, BPF 도어를 사용하는 케이스가 많다.이 때문에, 감염의 시기나 경로의 특정이 매우 곤란하다.
정보 보호학의 전문가인 욤·훈욜 쥰텐 시골 대학교수는 「국가 안전 보장을 위협하는 목적의 가능성도 있다.사이버 시큐러티 체제의 재점검이 불가결」이라고 경종을 울린다.