SKT 악성코드 3년 전에 심었다… 개인정보 유출 배제 못해

금준경 기자 2025. 5. 19. 12:07
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

정부가 SK텔레콤 이용자 유심(USIM) 해킹 사태와 관련해 당초 발표와 달리 개인정보 유출 가능성이 있다고 밝혔다.

과학기술정보통신부는 19일 오전 11시 브리핑을 열고 SK텔레콤 유심정보 해킹 사태 민관합동조사단 2차 조사 결과 감염서버 18대와 악성코드 21종이 추가로 확인했다고 밝혔다.

조사단은 1차 조사 때와 달리 개인정보가 유출됐을 가능성을 배제하지 않았다.

조사단 확인 결과 개인정보가 임시로 관리되는 서버 2대가 공격을 받았기 때문이다.

음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

1차 조사 때보다 피해규모 커져… 유심 고유식별번호 유출 가능성도

[미디어오늘 금준경 기자]

▲ 지난달 26일 서울 시내에 위치한 한 SK텔레콤 대리점 모습. ⓒ연합뉴스

정부가 SK텔레콤 이용자 유심(USIM) 해킹 사태와 관련해 당초 발표와 달리 개인정보 유출 가능성이 있다고 밝혔다.

과학기술정보통신부는 19일 오전 11시 브리핑을 열고 SK텔레콤 유심정보 해킹 사태 민관합동조사단 2차 조사 결과 감염서버 18대와 악성코드 21종이 추가로 확인했다고 밝혔다. 현재까지 총 23대의 서버 감염을 확인했으며, 총 25종의 악성코드(BPF도어 계열 24종·웹셸 1종)를 발견했다. 조사단에 따르면 유출된 유심정보는 가입자 식별키(IMSI) 기준 2695만7749건에 달한다.

조사단은 1차 조사 때와 달리 개인정보가 유출됐을 가능성을 배제하지 않았다. 조사단 확인 결과 개인정보가 임시로 관리되는 서버 2대가 공격을 받았기 때문이다. 해당 서버는 단말기 고유식별번호(IMEI)와 전화번호, 주민등록번호 등 개인정보를 저장한다.

고유식별번호(IMEI)가 유출되면 그 자체로는 피해가 없지만 유출된 다른 정보와 결합될 경우 복제폰을 만들어 이용자 인증을 가로채 여러 피해가 발생할 수 있다는 점에서 우려가 나온다.

최초 악성코드가 설치된 시점은 2022년 6월15일로 확인됐다. 조사단에 따르면 방화벽에 로그 기록이 남아있는 지난해 12월3일부터 지난 4월24일까지는 데이터 유출이 없었다. 다만 로그기록이 없는 지난해 12월3일 이전 시점의 유출 여부는 확인하지 못했다.

류제명 과학기술정보통신부 네트워크정책실장은 “(1차 때는) 모든 조사를 마칠 수 있는 시기가 아니었다”며 “계속 작업이 되고 있는데 그동안 파악이 안 됐던 게 있을 수 있다”고 했다.

그러면서 “고유식별번호가 유출됐다고 해서 복제폰을 만드는 게 가능하지 않다고 100% 말씀하긴 어렵다”면서도 “(SK텔레콤이) 물리적으로 불가능하고, 만들어졌다고 해도 완벽하게 차단된다고 설명하고 있어서 과도하게 불안하게 느끼지 않았으면 좋겠다”고 했다.

Copyright © 미디어오늘. 무단전재 및 재배포 금지.