SKT 가입자 전원 털려… 3년 前부터 해킹 공격

김봉기 기자 2025. 5. 20. 00:44
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

유심 정보 2700만건 유출
단말기 정보 29만건 담긴 서버
악성코드 감염돼 ‘복제폰’ 우려
류정환 SK텔레콤 네트워크인프라 센터장이 19일 서울 중구 삼화타워에서 과학기술정보통신부의 침해 사고 관련 민관합동조사결과 브리핑에 대한 SKT 입장을 발표하고 있다. /뉴스1

SK텔레콤 해킹으로 2700만건의 이용자 유심(USIM) 정보가 유출됐을 뿐 아니라, 복제폰에 악용될 수 있는 단말기 식별 번호(IMEI) 29만여 건이 저장돼 있던 서버 역시 악성 코드에 감염된 것으로 파악됐다. 해커가 악성 코드를 심은 시점이 약 3년 전인 2022년 6월 15일로 특정됐으며, IMEI 등과 같은 정보 유출 가능성도 배제할 수 없게 됐다.

민관 합동 조사단을 꾸려 SKT 해킹 사건을 조사 중인 과학기술정보통신부는 19일 이 같은 내용의 2차 조사 결과를 발표했다. 유출이 파악된 유심 정보는 9.82GB(기가바이트)로 알뜰폰까지 포함한 SK텔레콤 이용자 전원이 포함되며, 이들에게 부여된 가입자 식별 인증키(IMSI)를 기준으로 2695만7749건에 해당된다. 피해 규모만 보면, 지난 2013년 카드 3사(KB국민카드·롯데카드·농협)에서 발생한 고객 정보 1억326만건 유출, 2011년 싸이월드 사용자 정보 3500만건 유출에 이어 셋째로 큰 대형 유출이다.

이번에 새로 악성코드 감염이 발견된 서버 2대에는 IMEI를 포함해 개인 정보(이름·생년월일·이메일 등) 29만건이 저장된 것으로 추가 확인됐다. 지난달 말 1차 조사 결과 발표 때 악성 코드 감염조차 없던 것으로 파악됐던 IMEI와 개인 정보가 유출됐을 가능성이 있다는 얘기다. 이 서버 2대는 통합 고객 인증 서버와 연동되는 기기들로, 고객 인증을 목적으로 IMEI와 개인 정보를 임시 저장하고 있었다.

조사단이 해당 서버 2대를 정밀 조사한 결과, 지난해 12월 3일부터 지난달 24일까지는 데이터 유출이 없었다. 하지만 악성 코드가 설치된 시점인 2022년 6월 15일부터 지난해 12월 2일까지 2년 6개월 동안은 서버 로그 기록이 없어 유출 여부를 확인하지 못했다.

앞서 1차 조사 결과 발표 때만 해도 악성 코드에 감염된 서버는 5대였지만, 이번 2차 발표에선 감염 서버가 18대 더 발견되면서 총 23대로 늘었다. 확인된 악성 코드 수도 4종에서 21종이 추가되면서 총 25종으로 늘었다.

Copyright © 조선일보. 무단전재 및 재배포 금지.