SKT 본사 전경. 사진=SKT 
SKT 본사 전경. 사진=SKT 

SK텔레콤이 3년에 걸친 해킹 공격으로 가입자 전원의 유심(USIM) 정보뿐만 아니라 개인정보가 저장된 서버까지 공격받은 것으로 확인됐다.

민관 합동 조사단이 19일 발표한 2차 조사 결과에 따르면 해커가 악성코드를 심은 시점은 2022년 6월15일로 특정됐다. 이 과정에서 단말기 식별번호(IMEI) 등 주요 정보가 유출됐을 가능성도 제기됐다.

1차 조사에서 5대의 서버가 해킹된 것으로 파악됐으나, 2차 조사에서 추가로 18대가 발견되며 총 23대의 서버가 해킹 피해를 입은 것으로 집계됐다. 이 중 2대의 서버는 개인정보가 임시로 관리되는 곳으로 이름, 생년월일, 전화번호, 이메일 등 주요 정보가 유출됐을 가능성이 있다.

조사단은 당초 IMEI가 저장된 38대 서버는 감염되지 않았다고 발표했으나, 정밀 분석 중 임시 저장된 29만2831건의 IMEI 정보가 발견됐다.

조사 결과, 방화벽 로그가 남아 있던 2024년 12월3일부터 지난 4월24일까지는 유출이 없었으나, 2022년 6월부터 2024년 12월까지 약 1년6개월간의 유출 여부는 확인되지 않았다.

1차 조사에서는 2695만7749건의 유심 정보가 유출된 것으로 파악됐다. 해킹 수법은 중국계 해커 그룹이 주로 사용하는 BPF도어(BPFDoor)와 웹셀(WebShell) 등 총 25종의 악성코드가 발견됐다.

조사단은 6월 말까지 SK텔레콤의 윈도 서버 및 기타 장비로 점검 대상을 확대하고, 통신사 및 플랫폼 4개 사에 대한 보안 점검을 매일 진행할 계획이다. 

국가정보원은 중앙행정기관, 지방자치단체, 공공기관을 대상으로 점검을 진행 중이며 현재까지 민간, 공공 분야에서 신고된 피해 사례는 나오지 않았다.

키워드
#SKT
저작권자 © 뉴스저널리즘 무단전재 및 재배포 금지
관련기사