“SKT 가입자식별키 2696만건 유출... IMEI는 확인 불가”

김지훈 2025. 5. 19. 11:01
음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

SKT 민관합동조사단 2차 조사 결과 발표
유출된 유심 정보 규모 9.82GB
IMEI ‘유출 없다’ → ‘알 수 없다’
유상임 과학기술정보통신부 장관. 연합뉴스.


SK텔레콤 해킹 사고로 가입자식별키(IMSI) 2696만여건이 유출된 것으로 확인됐다. 당초 감염 서버에 저장되지 않았다고 발표된 단말기 고유식별번호(IMEI)도 해킹 서버에 29만여건 저장돼 있었고, 탈취 여부는 확인조차 되지 않고 있다. 초기 조사 당시보다 해킹 규모가 급격하게 확대되는 모양새다.

SK텔레콤 침해사고 민관합동조사단은 19일 정부서울청사에서 브리핑을 열고 이 같은 내용의 2차 조사 결과를 발표했다. 지난달 29일 1차 조사 결과를 발표한 데 이어 3주 만의 후속 발표다.

조사단에 따르면 1차 조사 결과보다 피해 규모가 훨씬 더 늘어났다. 악성코드는 4종에서 25종으로 6배 가까이 늘었고, 감염 서버도 5대에서 23대로 4배 이상 증가했다. 감염된 서버 23대 가운데 15대에 대한 포렌식 등 정밀 분석이 완료됐고, 현재 8대에 대한 분석이 진행 중이다.

특히 분석이 완료된 서버 15대 가운데 2대에 가입자 개인정보 다수가 저장돼있다는 점이 확인됐다. 이 서버들은 통합고객인증 서버와 연동돼 있다. IMEI⸳이름⸳생년월일⸳전화번호⸳이메일 등 정보가 저장됐다. 1차 조사 결과에서 확인됐던 유심 정보 유출 규모는 9.82GB로 확인됐다. IMSI 기준으로 2695만7749건에 달한다.

조사단은 당초 1차 조사 결과를 발표할 당시 IMEI가 저장된 38대 서버가 악성코드에 감염되지 않았다고 밝혔다. 그러나 이후 악성코드에 감염된 서버를 포렌식하는 과정에서 연동 서버에 일정 기간 임시로 저장되는 파일에 IMEI 정보가 포함돼 있음이 확인됐다.

IMEI는 IMSI와 함께 ‘유심 복제’에 필요한 정보 중 하나다. 하지만 현재로서는 IMEI가 유출됐는지 여부도 알 수 없다. 조사단은 로그 기록이 남아 있지 않은 기간에 대해서는 유출 여부를 확인할 수 없다고 밝혔다.

김지훈 기자 germany@kmib.co.kr

GoodNews paper ⓒ 국민일보(www.kmib.co.kr), 무단전재 및 수집, 재배포 및 AI학습 이용 금지

Copyright © 국민일보. 무단전재 및 재배포 금지.