KT가 지난해 악성 코드에 서버가 대량 감염된 사실을 당국에 신고하지 않고 은폐한 사실이 드러나 민관조사단이 경찰에 수사를 의뢰했다. 국가 기간통신사의 도덕적 해이가 심각해 스스로 신뢰를 갉아먹는 격이다.
KT 해킹 사고를 조사 중인 민관 합동조사단은 6일 정부서울청사에서 중간 조사결과를 발표했다. 조사단은 서버 포렌식 분석 등을 통해 KT가 지난해 3∼7월 BPF도어, 웹셸 등 악성 코드에 감염된 서버 43대를 발견하고도 이를 당국에 신고하지 않고 폐기한 사실을 밝혀냈다. BPF도어는 올해 초 불거진 SK텔레콤 해킹 사례에서도 큰 피해를 준 악성 코드다
KT는 감염 서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등의 가입자 개인정보가 저장돼 있었다고 조사단에 보고했다. 조사단은 KT가 미국의 보안 전문매체 '프랙'이 해킹을 당했다고 공개한 뒤 서버를 폐기했다는 은폐 의혹에 대해 공무를 방해할 목적으로 가짜 사실을 쓴 형법상 '위계에 의한 공무집행 방해' 혐의로 경찰에 수사를 의뢰했다.
최우혁 조사단장은 "BPF도어(흔적)가 모두 지워진 상태여서 SKT 해킹 이후 당국의 전수 조사에서 나타나지 않았지만, 관련 백신을 돌린 흔적이 드러나 해킹을 파악했다"며 "서버 피해 43대는 KT가 자체적으로 밝힌 규모로 포렌식을 통해 해킹 범위, 규모 등을 추가로 조사해야 한다"고 말했다. 최 단장은 "아직까지 휴대전화 불법 복제에 필요한 유심키 유출은 확인되지 않았다"면서도 "이번에 여러 추가 사고 건들이 발견돼서 관련성이 있는지 면밀하게 살펴볼 예정"이라고 덧붙였다.
과학기술정보통신부는 무단 소액결제 사고의 한 원인으로 꼽힌 KT의 펨토셀 관리 문제점, 해킹 은폐 의혹과 관련된 조사결과를 토대로 법률 검토를 거쳐 위약금 면제 사유에 해당하는지 발표할 방침이다. 하지만 SKT처럼 가입자 핵심 정보가 저장된 HSS 서버가 피해 대상에 포함됐는지와 개인정보 유출 규모, SKT 공격자와 동일 여부 등에 대해서는 아직 파악되지 않았다.
한편 조사단은 불법 펨토셀에 의한 소액결제 및 개인정보 유출과 관련해 초소형 기지국(펨토셀) 운영 및 내부망 접속 과정에서 여러 보안 문제점을 확인했다. 조사단은 "적은 수이긴 하지만 기지국 접속 이력이 남지 않은 소액결제 피해도 일부 있었다"며 KT의 피해자 분석 방식을 재점검해 누락된 피해자 존재 여부도 확인할 계획이라고 밝혔다.
KT는 "중간 조사 결과를 엄중하게 받아들이며 악성코드 침해 사실 인지 후 정부에 신고하지 않았던 것을 비롯해 지연 신고들에 대해 송구하다"며 뒤늦게 고개를 숙였다.

