SKT 해커, 3년 전 악성코드 설치 추정…핵심 정보 유출 가능성

SK텔레콤 해킹으로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 확인됐다. 아울러 해커가 악성코드를 심은 시점이 지난 2022년 6월 15일로 특정됐으며, 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보 유출 가능성도 배제할 수 없게 됐다.
SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 1차 조사 결과에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출이 확인됐었는데 2차 조사 결과 감염 서버가 18대 더 발견됐다.
이로써 SKT에서 해킹 공격을 받은 서버는 총 23대로 늘었다. 이 가운데 15대는 포렌식 등 정밀 분석이 끝났지만 나머지 8대에 대해서는 분석이 진행 중이다.
감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 나타났다. 1차 조사 결과에서 가능성이 없다고 보였던 개인정보 유출 가능성이 가시화된 것이다. 빠져나갔을 수 있는 개인정보는 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보들로 추정된다.
조사단은 이 서버에 저장됐던 정확한 개인정보의 종류는 개인정보보호위원회 조사 대상이라고 설명했다.
2대의 서버는 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 개인정보를 저장하고 있었다. 탈취됐을 때 휴대전화 복제와 이상 금융거래에 악용될 수 있는 것으로 우려되며 관심을 모았던 단말기 고유식별번호(IMEI)가 유출됐을 가능성이 제기된다.
다만, 조사단은 2차례에 걸쳐 정밀히 조사한 결과 방화벽에 로그 기록이 남아있는 지난해 12월 3일부터 지난 달 24일까지 기간에는 데이터 유출이 없었다고 부연했다. 하지만 최초 악성코드가 설치된 시점인 2022년 6월 15일부터 지난해 12월 2일까지, 즉 로그 기록이 남지 않은 기간의 유출 여부는 확인하지 못한 상황이다.
신현보 한경닷컴 기자 greaterfool@hankyung.com
Copyright © 한국경제. 무단전재 및 재배포 금지.
- "이재명·김문수 덕분에 쏠쏠하네"…일주일 만에 13% '껑충'
- 재벌도 아닌데 주식 재산 2000억 이상이 셋…무슨 회사?
- 중국, 이 정도일 줄은…전세계 발칵 뒤집은 '로봇' 정체
- "지옥이 따로 없네요"…자영업자들 황금연휴가 무서운 이유
- 메신저 훔쳐보고 CCTV까지…'진짜야?' 회사 발칵 뒤집힌 이유 [김대영의 노무스쿨]
- 김문수 유세차서 '이재명 홍보'…난리 난 국힘 선대위 무슨 일? [정치 인사이드]
- "집에 물 새요" 신고에 가보니…'노후 아파트' 무서운 현실 [오세성의 헌집만세]
- '앞으로 두 달 동안 치킨 못 먹나'…사상 초유의 상황
- "퇴사합니다" 회사 그만둔 직원, 10개월 뒤 찾아오더니… [곽용희의 인사노무노트]
- 장난감 진열대 '텅텅' 비었다…주말 오후 대형마트에 무슨 일이