SKT 해킹, 추가 정보 유출 가능성 제기 : 알파경제TV

영상제작국

press@alphabiz.co.kr | 2025-05-20 16:36:06

 

[알파경제=영상제작국] 과학기술정보통신부와 한국인터넷진흥원(KISA) 등으로 구성된 민관합동조사단은 SK텔레콤 해킹 사고에 대한 2차 조사 결과를 발표하며, 추가적인 개인정보 유출 가능성이 제기됐다고 밝혔습니다. 19일 서울 정부청사에서 진행된 발표에 따르면, 악성코드 감염 서버가 기존 5대에서 23대로 늘어났으며, 단말기 고유식별번호(IMEI) 등 개인정보 유출 가능성이 새롭게 확인됐습니다.

조사단은 지난 4월 29일 1차 발표 이후 3주간의 추가 정밀 조사를 통해 18대의 감염 서버를 추가로 확인했다고 밝혔습니다. 이로써 전체 감염 서버는 23대로 증가했으며, 이 중 15대에 대한 포렌식 및 로그 분석이 완료됐습니다. 나머지 8대에 대한 분석은 5월 말까지 완료될 예정입니다. 이번 조사에서 통합고객인증 서버와 연동된 2대의 서버에서 IMEI, 이름, 생년월일, 전화번호, 이메일 등 다양한 개인정보가 포함된 파일이 임시 저장되고 있었던 것으로 드러났습니다. 조사단은 해당 서버에 총 29만1831건의 IMEI가 포함돼 있었다고 밝혔습니다. 1차 조사에서는 IMEI 유출이 없다고 발표했으나, 이번 정밀 조사 과정에서 일부 연동 서버에 IMEI가 일정 기간 임시 저장됐다는 사실이 추가로 확인됐습니다. 조사단은 "방화벽 로그 기록이 남아있는 2024년 12월 3일부터 2025년 4월 24일까지는 정보 유출이 없었다"고 밝혔습니다. 다만, 최초 악성코드가 설치된 2022년 6월 15일부터 2024년 12월 2일까지 로그가 남지 않은 기간의 유출 여부는 아직 확인되지 않았습니다. 해킹에 사용된 악성코드는 총 25종으로 늘어났습니다. 1차 조사 당시 4종에서 21종이 추가로 발견됐으며, 이 중 BPFDoor 계열 악성코드가 24종, 웹셸이 1종으로 구성되어 있습니다. 조사단은 4차 점검에서 국내외에 알려진 BPFDoor 악성코드 변종 202종을 모두 탐지할 수 있는 도구를 적용하여 정밀 조사를 실시했습니다. 유심정보(IMSI) 유출 규모도 구체적으로 확인됐습니다. IMSI 기준 2695만7749건의 정보가 유출됐으며, 이는 SK텔레콤 가입자와 알뜰폰 이용자를 합친 전체 고객 수인 2500만 명보다 많은 수치입니다. SK텔레콤 측은 "스마트폰 외에 스마트워치, IoT(사물인터넷) 등 각종 단말기에 탑재된 유심을 모두 합친 수"라며 "이전 가입자 정보는 유출되지 않았다"고 해명했습니다. IMEI 유출 가능성이 제기되면서 복제폰을 통한 2차 피해 우려도 커지고 있습니다. 유심 정보(IMSI)와 단말기 정보(IMEI)가 모두 유출될 경우 기존 가입자를 도용할 수 있기 때문입니다. 이에 따라 IMEI가 유출된 가입자는 유심 교체가 보다 근본적인 해결책이라는 분석이 나오고 있습니다. 조사단은 개인정보가 포함된 서버의 해킹을 확인한 11일, SK텔레콤에 자료 유출 가능성을 자체 확인하고 이용자 피해를 막을 조치를 강구하도록 요구했습니다. 또한, 13일에는 개인정보보호위원회에 개인정보 포함 서버의 해킹 사실을 통보하고 서버 자료를 공유했다고 밝혔습니다. 조사단은 현재까지 SK텔레콤의 리눅스 서버 약 3만 대를 4차례에 걸쳐 점검을 완료했으며, 6월 말까지 윈도 서버와 기타 장비 등으로 점검 대상을 확대할 예정입니다. 과기정통부는 이번 사태를 계기로 지난 12일부터 '통신사 및 플랫폼사 보안점검 태스크포스'를 운영하며 통신사 및 플랫폼 4개사에 대해 매일 또는 주 단위로 점검 결과를 확인하고 있다고 밝혔습니다.

 

[ⓒ 알파경제. 무단전재-재배포 금지]