"SKT해킹…가입자 전원 유심정보 유출"
민관합동조사단 "2022년 6월 15일 악성코드 심어…개인정보 관리되는 서버도 공격"
SK텔레콤 해킹으로 가입자 전원의 유심(USIM) 정보뿐만 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 파악됐다. 해커가 악성코드를 심은 시점은 약 3년 전인 2022년 6월 15일로 단말기 식별번호(IMEI) 등 핵심 정보가 유출됐을 가능성도 배제할 수 없는 상황이다.
SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사결과를 발표했다. 1차 조사결과 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출이 확인됐는데 2차 조사결과 감염 서버가 18대 더 발견됐다.
이로써 SKT에서 해킹 공격을 받은 서버는 23대로 늘었다. 이 중 15대는 포렌식 등 정밀 분석이 끝났지만 나머지 8대는 분석이 진행 중이다. 특히 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버라서 1차 조사결과 가능성이 없다는 것으로 보았던 개인정보 유출 가능성이 커졌다.
빠져나갔을 수 있는 개인정보는 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보들이다. 2대의 서버는 통합고객인증 서버와 연동되는 기기로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 개인정보를 저장하고 있었다. 탈취될 경우 휴대전화 복제와 이상 금융거래에 악용될 수 있을 것으로 우려된다.
조사단은 2차례에 걸쳐 정밀 조사한 결과 방화벽에 로그 기록이 남아있는 지난해 12월 3일부터 올해 4월 24일 기간에는 데이터 유출이 없었다고 밝혔다. 하지만 최초 악성코드가 설치된 2022년 6월 15일부터 지난해 12월 2일까지, 로그 기록이 남지 않은 기간의 유출 여부는 확인하지 못했다.
해당 기간의 IMEI 등 유심 정보 및 개인정보 유출 여부는 향후 정밀 포렌식 작업을 거쳐야 한다. 하지만 로그 기록 삭제로 파악이 어려울 수 있다.