“SKT ‘이용자 유심 정보’ 2,600만 건 유출…악성코드 25종 확인” [현장영상]

허용석 2025. 5. 19. 11:45
음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

SKT 해킹 사태로 유출된 이용자의 유심 정보가 SKT 전체 이용자 규모를 뛰어넘는 2천6백만 여건으로 드러났습니다.

SKT 침해사고 민관 합동조사단(이하 조사단)이 오늘(19일) 공개한 2차 조사 결과에 따르면, 유출된 유심 정보는 9.82GB 규모, 가입자 식별키(IMSI) 기준으로는 2천695만 7,749건에 이릅니다.

조사단은 SKT의 리눅스 서버 3만여 대를 모두 4차례 점검한 결과, 모두 23대의 서버에서 악성 코드 25종이 확인됐다고 밝혔습니다.

지난달 29일 1차 조사에서 밝힌 악성코드 4종 외에 21종이 추가로 확인된 건데, 이들은 웹셸 계열 코드 1종을 제외하면 모두 백도어(BPFDoor) 계열로 드러났습니다.

조사단은 감염 서버 23대 가운데 15대를 정밀 분석한 결과, 통합고객인증 서버와 연동되는 서버 2대에서 단말기 고유식별번호(IMEI)와 이름·생년월일·전화번호·이메일 등 다수의 개인 정보를 확인했다고 밝혔습니다.

확인된 단말기 고유식별번호는 29만 1,831건으로, 이들은 연동 서버 임시 저장 파일 안에 포함돼 있었던 것으로 조사됐습니다.

다만, 두 차례 정밀 조사 끝에 방화벽 로그 기록이 남아 있는 지난해 12월 3일부터 지난달 24일 동안에는 해당 정보가 유출되지 않았음을 확인했다고 조사단은 설명했습니다.

그러나 악성 코드가 최초로 설치된 2022년 6월 15일부터 2024년 12월 2일까지는 로그 기록이 남아 있지 않아 유출 여부를 확인할 수 없다고 덧붙였습니다.

조사단은 현재 나머지 감염 서버 8대를 정밀 분석하는 한편, 리눅스와 윈도우 등 SKT 전 서버에 악성코드 감염 여부를 점검하고 있습니다.

또, SKT에 개인 정보 유출 가능성을 확인하고 피해 예방 방안을 마련하라고 요구했습니다.

■ 제보하기
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 카카오 '마이뷰', 유튜브에서 KBS뉴스를 구독해주세요!

허용석 기자 (hys@kbs.co.kr)

Copyright © KBS. All rights reserved. 무단 전재, 재배포 및 이용(AI 학습 포함) 금지