SKT 모든 가입자 유심정보 털렸다…3년 전부터 해킹(종합)
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
SK텔레콤 서버 해킹이 3년 전부터 이뤄져 유출된 유심 정보 규모가 2695만 건이 넘는 것으로 확인됐다.
조사단은 현재까지 SK텔레콤의 리눅스 서버 3만여 대에 대해 네 차례에 걸쳐 점검했고 유출된 유심 정보 규모는 9.82GB, 가입자 식별키(IMSI) 기준으로는 2695만7749건이라고 확인했다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
SK텔레콤 서버 해킹이 3년 전부터 이뤄져 유출된 유심 정보 규모가 2695만 건이 넘는 것으로 확인됐다. SK텔레콤이 그동안 강조했던 유심 보호 서비스만으로는 해결되지 않는 것으로 드러나 파장이 커진다.

SK텔레콤 침해사고 민관 합동조사단(조사단)은 19일 정부서울청사에서 열린 브리핑에서 서버 15대를 대상으로 포렌식 등 정밀 분석을 완료한 결과 악성코드 25종(BPFDoor계열 24종 등)이 발견됐고 IMEI(휴대전화 단말기 고유 식별 번호) 저장 서버와 연동된 서버의 임시 저장 파일 내에서 IMEI가 포함됐다고 밝혔다. 지난달 29일 1차 조사 결과 발표에서 유출되지 않았다고 했던 IMEI까지 해킹이 의심되는 것이다.
조사단은 해당 서버의 저장된 파일에 총 29만1831건의 IMEI가 포함된 것을 확인했다. 방화벽 로그가 남아 있는 지난해 12월 3일부터 지난달 24일까지는 정보 유출이 없었지만, 최초 악성코드가 설치된 2022년 6월 15일부터 로그 기록이 남아있지 않은 지난해 12월 2일까지 자료 유출 여부는 확인되지 않았다. 조사단이 밝힌 악성코드 ‘BPFDoor’는 중국계 해커 그룹이 주로 사용한다.
IMEI가 들어 있었던 서버는 통합 고객 인증 서버와 연동되는 곳이다. 고객 인증을 목적으로 호출된 IMEI와 함께 다수의 개인정보(이름 생년월일 전화번호 이메일 등)가 포함돼 있었다. 조사단은 현재까지 SK텔레콤의 리눅스 서버 3만여 대에 대해 네 차례에 걸쳐 점검했고 유출된 유심 정보 규모는 9.82GB, 가입자 식별키(IMSI) 기준으로는 2695만7749건이라고 확인했다. 가입자 전체 IMSI가 털렸다는 뜻이다. 조사단은 감염이 확인된 총 23대 가운데 15대는 정밀 분석을 마쳤고 이달 말까지 나머지에 대한 분석을 마칠 예정이다.
Copyright © 국제신문. 무단전재 및 재배포 금지.