3년간 감염된 SKT 서버,  민감정보까지 대규모 유출 우려 [영상]

양진하 2025. 5. 20. 17:58
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

뉴스는 끊임없이 쏟아지고, 이슈는 시시각각 변합니다.

민관합동조사단은 19일 2차 조사 결과 발표에서 악성코드 21종과 감염서버 18대가 추가로 확인됐다고 밝혔다.

지난달 29일 발표한 1차 조사에서는 악성코드 4종과 감염서버 5대만 확인됐었다.

특히 이번에 추가로 감염이 확인된 서버에는 통합고객인증 서버와 연동돼 IMEI, 이름, 생년월일, 전화번호 등 개인정보를 임시로 저장하는 서버도 포함됐다.

음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

[휙] SKT 해킹 2차 조사
편집자주
뉴스는 끊임없이 쏟아지고, 이슈는 시시각각 변합니다. '휙'은 최신 이슈를 알기 쉽게 해석하고 유쾌하게 풍자하는 한국일보 기획영상부의 데일리 숏폼 콘텐츠입니다. 하루 1분, '휙'의 시각으로 세상을 바라보세요.

SK텔레콤 서버에 3년 전부터 악성코드가 설치돼 있었던 것으로 밝혀졌다. 가입자의 이름과 생년월일은 물론, 휴대폰 단말기 고유식별번호(IMEI) 등 민감한 개인정보가 유출됐을 가능성도 제기된다.민관합동조사단은 19일 2차 조사 결과 발표에서 악성코드 21종과 감염서버 18대가 추가로 확인됐다고 밝혔다. 지난달 29일 발표한 1차 조사에서는 악성코드 4종과 감염서버 5대만 확인됐었다. 특히 이번에 추가로 감염이 확인된 서버에는 통합고객인증 서버와 연동돼 IMEI, 이름, 생년월일, 전화번호 등 개인정보를 임시로 저장하는 서버도 포함됐다. SKT 측은 "이상 징후가 없어 악성코드 설치 사실을 뒤늦게 인지했다"고 해명했다. 해외 보안 전문가들은 SKT가 △국가 기간 통신망의 역할을 맡고 있고 △해커의 금전 요구가 없었다는 점에서 중국 '애국주의' 해커에 의한 정치적 목적의 해킹 가능성을 제시하고 있다.

연관기사
• '3년 동안 구멍' SKT 보안..."모든 고객 유심 털렸다"
(www.hankookilbo.com/News/Read/A2025051915380001403)
• 개인정보위 "SKT 조사 TF 구성...18대 서버 악성코드 추가 감염 확인"
(www.hankookilbo.com/News/Read/A2025051919050004137)
• 왜 SKT...돈보다 정치적 해킹 가능성이 높아진 까닭은
(www.hankookilbo.com/News/Read/A2025051911240001557)
• "SKT 단말기 식별번호 유출됐다면 특정 개인 대상 정교한 범죄 가능"
(www.hankookilbo.com/News/Read/A2025052009180000927)

양진하 뉴콘텐츠팀장 realha@hankookilbo.com
이민아 PD cloud.min@hankookilbo.com

Copyright © 한국일보. 무단전재 및 재배포 금지.