SKT 감염서버 5대→23대로 늘었다…유출 없다던 IMEI도 안심 못해

지난달 발생한 SK텔레콤 해킹 사고에서 단말기 고유식별번호(IMEI)도 유출됐을 가능성이 있는 것으로 나타났다.
과학기술정보통신부는 이 같은 내용이 담긴 SK텔레콤 침해사고 민관합동조사단의 2차 조사 결과를 19일 발표했다.
지난달 29일 1차 발표에선 공격받은 정황이 있는 5대 서버를 조사했고 전화번호와 가입자 식별키(IMSI) 등 25종이 유출됐다는 사실이 밝혀졌다. BPFDoor 계열 악성코드 4종을 발견했고 피해확산 방지를 위해 기관·기업에 공유했다.
조사단은 이후 초기 발견된 BPFDoor 감염 여부 확인을 위해 먼저 리눅스 서버를 집중적으로 점검하고 있다. 다음 달 말까지 BPFDoor 및 타 악성코드 감염 여부 확인을 위해 리눅스 포함 모든 서버로 점검 대상을 확대할 예정이다. 현재까지 4차례 점검이 실시된 1단계 결과를 정리해 이날 2차 발표에 나섰다.
이날 기준 현재 총 23대의 서버 감염이 확인됐다. 기존 5대에 18대가 추가로 확인됐다. 악성코드도 21종을 추가로 발견해 총 25종으로 늘어났다. 유출된 유심정보의 규모는 9.82기가바이트(GB), IMSI 기준 2695만7749건이란 사실도 확인했다.
조사단은 감염이 확인된 23대 서버 가운데 15대에 대한 정밀 분석을 마쳤다. 나머지 8대는 이달 말까지 분석을 완료할 예정이다. 분석이 끝난 15대 가운데 개인정보 등을 저장하는 서버 2대를 확인했다. 이 서버는 통합고객인증 서버와 연동되는 서버다. 고객 인증을 목적으로 호출된 IMEI와 이름, 생년월일, 전화번호, 이메일 등의 개인정보가 포함됐다.
조사단은 조사 초기 IMEI가 저장된 38대 서버의 악성코드 여부를 조사해 감염되지 않았다는 사실을 확인했다. 하지만 악성코드가 감염된 서버에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 IMEI 등이 포함됐다는 사실이 밝혀졌다.
조사단은 해당 서버의 저장된 파일에 총 29만1831건의 IMEI가 포함된 사실을 확인했다. 정밀 조사 결과 방화벽 로그기록이 남아있는 작년 12월 3일부터 지난달 4월 24일에는 자료 유출이 없었다. 하지만 최초 악성코드가 설치된 시점부터 로그기록이 남아있지 않은 2022년 6월 15일부터 작년 12월 2일까지의 자료 유출 여부는 현재까지 확인되지 않았다.
조사단은 SK텔레콤에 자료 유출 가능성을 확인하고 피해 예방 조치를 세우라고 요구했다.
이승우 기자 leeswoo@hankyung.com
Copyright © 한국경제. 무단전재 및 재배포 금지.
- "이재명·김문수 덕분에 쏠쏠하네"…일주일 만에 13% '껑충'
- 재벌도 아닌데 주식 재산 2000억 이상이 셋…무슨 회사?
- 중국, 이 정도일 줄은…전세계 발칵 뒤집은 '로봇' 정체
- "지옥이 따로 없네요"…자영업자들 황금연휴가 무서운 이유
- 메신저 훔쳐보고 CCTV까지…'진짜야?' 회사 발칵 뒤집힌 이유 [김대영의 노무스쿨]
- 김문수 유세차서 '이재명 홍보'…난리 난 국힘 선대위 무슨 일? [정치 인사이드]
- "집에 물 새요" 신고에 가보니…'노후 아파트' 무서운 현실 [오세성의 헌집만세]
- '앞으로 두 달 동안 치킨 못 먹나'…사상 초유의 상황
- "퇴사합니다" 회사 그만둔 직원, 10개월 뒤 찾아오더니… [곽용희의 인사노무노트]
- 장난감 진열대 '텅텅' 비었다…주말 오후 대형마트에 무슨 일이