3년 걸친 'SKT 해킹'…개인정보 추가 유출 가능성 제기
감염 서버 5대→23대, 악성코드 4종→25종

SK텔레콤 대규모 해킹 사건을 조사 중인 민관합동조사단은 악성코드가 최초로 설치된 시점은 2022년이며, 가입자 식별키 기준으로 2천695만여 건의 정보가 유출된 것으로 확인됐다고 발표했다. 조사단은 이번 해킹 사태로 9.82GB 규모의 유심 정보가 유출된 것으로 파악했다.
과학기술정보통신부‧한국인터넷진흥원(KISA) 등 민관합동조사단은 19일 서울 정부청사에서 이같은 내용의 2차 조사 결과를 발표했다. 지난달 29일 과기정통부는 "공격받은 정황이 있는 서버 5대를 조사한 결과 전화번호‧가입자 식별키(IMSI) 등 유심 정보 25종이 유출됐고, 단말기 고유식별번호(IMEI) 유출은 없었기 때문에 복제 폰 우려는 없다"고 밝힌 바 있다.
하지만 이날 2차 조사 결과 발표에 따르면 피해 규모는 당초 예상했던 것보다 훨씬 더 큰 것으로 드러났다. 악성코드에 감염된 서버는 현재까지 총 23대로, 1차 조사 대비 18대 더 늘었다. 4종으로 추정했던 악성코드 역시 25종까지 늘었고, 유출된 유심 정보는 IMSI 기준 2천695만 7천749건에 달하는 것으로 확인됐다. 이는 SK텔레콤 가입자와 알뜰폰 이용자를 합친 전체 고객(2천500만 명)보다 많은 수치다.
이와 더불어 1차 조사에서는 유출되지 않았다고 했던 IMEI를 포함해 이름과 생년월일, 전화번호, 이메일 등 개인 정보가 추가로 유출됐을 가능성도 제기됐다. 악성코드에 감염된 서버들 중엔 개인정보를 일정 기간 임시로 관리하던 서버가 포함됐기 때문이다.
다만 조사단은 "방화벽 로그기록이 남아있는 기간(2023년 12월3일~2025년 4월24일)에는 단말기 고유식별번호 등 자료 유출이 없었던 것으로 확인됐다"며 "최초로 악성코드가 설치된 시점부터 로그기록이 남아있지 않은 기간(2022년 6월15일~2024년 12월2일)의 자료 유출 여부는 현재까지 확인되지 않았다"고 설명했다.
만약 IMEI가 유출됐을 경우 과기부나 SK텔레콤의 설명과 달리 유심 보호 서비스 가입만으로는 유심 정보 유출이나 휴대폰 복제 가능성 등을 배제할 수 없다. 유심 보호 서비스는 유심 정보만으로는 새 단말기를 개통할 수 없도록 하는 데는 효과적이지만, 유심 정보(IMSI)와 단말기 정보(IMEI)를 활용해 기존 가입자를 도용하는 경우까지 차단하지는 못한다.
이와 관련 조사단은 "이들 서버에 저장됐던 개인정보의 구체적인 종류는 개인정보보호위원회 조사 대상"이라며 "지난 13일 개보위에 개인정보 포함 서버의 해킹 사실을 통보하고 관련 자료를 공유했다"고 밝혔다.
조사단은 지난 14일까지 SK텔레콤의 리눅스 서버 3만 대를 총 4차례 점검했고, 다음 달 말까지 윈도 서버와 기타 장비 등을 대상으로 강도 높은 점검을 확대한다는 방침이다.
정예은 인턴기자 ye9@kyeonggi.com
Copyright © 경기일보. 무단전재 및 재배포 금지.
- 떠난 경찰, 남겨진 ‘빈집’... 문 닫은 치안센터 곳곳 방치
- 90% 웃돌던 ‘부촌’의 몰락?…경기 중부권, 재정자립도 ‘반토막’ [경기지역 재정 성적표⑧]
- 폐의류 창고서 50대 여성 ‘옷더미 깔려’ 참변
- 트럼프가 밝힌 ‘이란 전쟁’의 진짜 목적은?
- 박찬대 vs 유정복… 인천시장 맞대결 본격 [6·3 스포트라이트]
- 평택시장 적합도 조사…민주 공재광·유병만·최원용 오차 범위 내 ‘3파전’ [민심돋보기]
- '송도 심장부' 국제업무단지 활성화 '올스톱'… 마중물 사업들 줄줄이 멈춰
- 평택시장 적합도 조사…국힘 강정구 20.0%·이병배 16.9% 접전 [민심돋보기]
- 평택시민 52.5% 민주 지지…국힘 31.0% [민심돋보기]
- [단독] 화성 팔탄면 발안천서 기름 유출…시, 긴급 방제 작업