SKT 해킹 3년 전부터 이어졌다…개인정보 털렸을 가능성도

SKT 해킹 3년 전부터 이어졌다…개인정보 털렸을 가능성도

김소라 기자
김소라 기자
입력 2025-05-19 11:02
수정 2025-05-19 11:36
  • 기사 읽어주기
    다시듣기
  • 글씨 크기 조절
  • 댓글
    0

민관합동조사단 2차 조사 결과 발표
“감염 서버 18개 늘어…2대는 개인정보 저장”
“해커, 2022년 6월 악성코드 심어”

이미지 확대
SKT, 찾아가는 유심교체 서비스 내주부터 시작 전망
SKT, 찾아가는 유심교체 서비스 내주부터 시작 전망 14일 서울 시내 한 SKT 매장에 붙은 유심정보 유출 사태 관련 안내문. 2025.5.1 연합뉴스


SK텔레콤의 유심 해킹 사태로 가입자들의 유심(USIM) 정보 뿐 아니라 개인정보도 유출됐을 가능성이 제기됐다.

또 SK텔레콤에 대한 해킹 공격이 약 3년 전부터 이어진 것으로 파악됐다.

SK텔레콤 유심 해킹 사태를 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 이같은 내용의 2차 조사 결과를 발표했다.

조사단은 앞서 1차 조사에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출을 확인했다. 이어 2차 조사에서는 감염 서버가 18대 추가로 발견됐다.

이에 따라 해킹 공격을 받은 서버는 총 23대로 늘었다. 이중 15대는 포렌식 등 정밀 분석이 끝났으며 나머지 8대에 대해서는 분석이 진행 중이다.

조사단은 감염이 확인된 서버 중 2대가 개인정보를 일정 기간 임시로 관리하는 서버라고 밝혔다.

앞서 1차 조사 결과에서는 가입자들의 이름과 주민번호, 거주지 등 개인 신상을 특정할 수 있는 정보는 유출됐을 가능성이 없는 것으로 판단됐지만, 개인정보 유출 가능성이 현실화된 것이다.

조사단은 가입자들의 개인정보 중 이름과 생년월일, 전화번호, 이메일 등 휴대전화를 가입할 때 남기는 정보들이 유출됐을 가능성을 염두에 두고 있다. 다만 구체적으로 어떤 개인정보가 이들 서버에 저장돼 있었는지는 개인정보보호위원회의 조사 대상이라고 설명했다.

이들 서버 2대에 대한 해킹 공격으로 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 제기된다.

조사단은 이들 서버에 대해 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 IMEI와 개인정보가 저장돼 있었다고 설명했다.

조사단은 또 해커가 2022년 6월 15일에 악성코드를 심은 것으로 특정됐다고 밝혔다.

2차례에 걸친 정밀 조사 결과 방화벽에 해커의 로그 기록이 남아있는 지난해 12월 3일부터 지난달 24일 사이에는 데이터 유출이 없었다. 다만 처음 악성코드가 설치된 시점부터 해커가 남긴 기록(로그)이 남아있지 않는 지난해 12월 2일 사이 데이터 유출이 있었는지 여부는 확인되지 않았다.

2년여에 걸친 기간동안 해커가 핵심 개인정보를 유출했을 가능성을 배제할 수 없게 됐지만, 로그 기록이 삭제돼 유출 여부를 파악하기 어려울 수 있다.
Copyright ⓒ 서울신문 All rights reserved. 무단 전재-재배포, AI 학습 및 활용 금지
close button
많이 본 뉴스
1 / 3
친하지 않은 직장동료의 축의금 얼마가 적당한가?
결혼시즌을 맞이해 여기저기서 결혼소식이 들려온다. 그런데 축의금 봉투에 넣는 금액이 항상 고민이다. 최근 한 여론조사에 의하면 직장동료의 축의금으로 10만원이 가장 적절하다는 의견이 가장 높았다. 그러면 교류가 많지 않고 친하지 않은 직장동료에게 여러분은 얼마를 부조할 것인가요?
1. 10만원
2. 5만원
3. 3만원
광고삭제
광고삭제
위로