2025-07-07 13:20 (월)
"SKT해킹…가입자 전원 유심정보 유출"
"SKT해킹…가입자 전원 유심정보 유출"
  • 이코노텔링 장재열 기자
  • kpb11@hanmail.net
  • 승인 2025.05.19 19:55
  • 댓글 0
이 기사를 공유합니다

민관합동조사단 "2022년 6월 15일 악성코드 심어…개인정보 관리되는 서버도 공격"
SK텔레콤 해킹으로 가입자 전원의 유심(USIM) 정보뿐만 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 파악됐다/이코노텔링그래픽팀.

SK텔레콤 해킹으로 가입자 전원의 유심(USIM) 정보뿐만 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 파악됐다. 해커가 악성코드를 심은 시점은 약 3년 전인 2022년 6월 15일로 단말기 식별번호(IMEI) 등 핵심 정보가 유출됐을 가능성도 배제할 수 없는 상황이다.

SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사결과를 발표했다. 1차 조사결과 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출이 확인됐는데 2차 조사결과 감염 서버가 18대 더 발견됐다.

이로써 SKT에서 해킹 공격을 받은 서버는 23대로 늘었다. 이 중 15대는 포렌식 등 정밀 분석이 끝났지만 나머지 8대는 분석이 진행 중이다. 특히 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버라서 1차 조사결과 가능성이 없다는 것으로 보았던 개인정보 유출 가능성이 커졌다.

빠져나갔을 수 있는 개인정보는 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보들이다. 2대의 서버는 통합고객인증 서버와 연동되는 기기로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 개인정보를 저장하고 있었다. 탈취될 경우 휴대전화 복제와 이상 금융거래에 악용될 수 있을 것으로 우려된다.

조사단은 2차례에 걸쳐 정밀 조사한 결과 방화벽에 로그 기록이 남아있는 지난해 12월 3일부터 올해 4월 24일 기간에는 데이터 유출이 없었다고 밝혔다. 하지만 최초 악성코드가 설치된 2022년 6월 15일부터 지난해 12월 2일까지, 로그 기록이 남지 않은 기간의 유출 여부는 확인하지 못했다.

해당 기간의 IMEI 등 유심 정보 및 개인정보 유출 여부는 향후 정밀 포렌식 작업을 거쳐야 한다. 하지만 로그 기록 삭제로 파악이 어려울 수 있다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • 서울특별시 서초구 효령로 229번지 (서울빌딩)
  • 대표전화 : 02-501-6388
  • 청소년보호책임자 : 장재열
  • 발행처 법인명 : 한국社史전략연구소
  • 제호 : 이코노텔링(econotelling)
  • 등록번호 : 서울 아 05334
  • 등록일 : 2018-07-31
  • 발행·편집인 : 김승희
  • 발행일 : 2018-10-15
  • 이코노텔링(econotelling) 모든 콘텐츠(영상,기사, 사진)는 저작권법의 보호를 받은바, 무단 전재와 복사, 배포 등을 금합니다.
  • Copyright © 2025 이코노텔링(econotelling). All rights reserved. mail to yunheelife2@naver.com
  • 「열린보도원칙」 당 매체는 독자와 취재원 등 뉴스이용자의 권리 보장을 위해 반론이나 정정보도, 추후보도를 요청할 수 있는 창구를 열어두고 있음을 알려드립니다. 고충처리인: 장재열 02-501-6388 kpb11@hanmail.net
ND소프트