SK텔레콤(대표 유영상) 고객 유심 정보 해킹 사고를 조사하는 과학기술정보통신부 민관합동조사단은 악성코드 13종을 추가로 발견해 조사 중이라고 19일 밝혔다.
과기정통부는 이날 지금까지의 조사결과를 2차 중간 발표했다. 조사단은 "4월 25일 1차 공지한 4종(감염서버 5대), 5월 3일 2차 공지한 8종에 이어 BPF도어(BPFDoor) 계열 12종과 웹셸 1종을 추가로 확인했다"고 설명했다.
1차 공지 이후 공격을 받은 정황이 있는 서버는 추가로 18대가 식별됐다. 이로써 지금까지 감염서버는 23대로 발견된 총 악성코드는 25종이다. 과기정통부는 총 23대 중 현재까지 15대는 정밀 분석(포렌식·로그분석)을 완료했으며 8대는 5월말까지 분석을 완료할 예정이라고 밝혔다.
과기정통부는 분석이 완료된 15대 중 단말기 고유식별번호(IMEI) 등 개인정보 등을 임시로 저장하는 2대를 확인하고 5월 18일까지 2차에 걸쳐 자료 유출 여부를 추가 조사했다. 해당 서버는 통합고객인증 서버와 연동되는 서버로 고객 인증을 목적으로 호출된 IMEI와 다수의 개인정보(이름, 생년월일, 전화번호, 이메일 등)가 있다.
조사단은 해당 서버의 저장된 파일에 총 29만1831건의 IMEI가 포함된 사실을 확인했다. 조사단이 2차에 걸쳐서 정밀 조사를 한 결과 방화벽 로그기록이 남아있는 기간(2024년 12월 3일∼2025년 4월 24일)에는 자료유출이 없었으며 최초 악성코드가 설치된 시점부터 로그기록이 남아있지 않은 기간(2022년 6월 15일∼2024년 12월 2일)의 자료 유출 여부가 현재까지는 확인되지 않았다.
조사단은 1차 조사결과에서 발표했던 유출된 유심정보의 규모가 9.82GB이며 가입자 식별키(IMSI) 기준 2695만7749건임을 확인했다.
조사단은 개인정보 등이 저장된 문제의 서버들을 확인한 5월 11일 즉시 SK텔레콤에 정밀 분석이 끝나기 전이라도 자료가 유출될 가능성에 대해 자체 확인하고 이로 인한 국민 피해를 예방할 수 있는 조치를 강구하라고 요구했다.
또한 개인정보의 경우 개인정보보호위원회에서 정밀한 조사가 필요한 사항이라 보고 개인정보보호위원회에도 개인정보가 포함돼 있다는 사실을 5월 13일 통보하는 한편 사업자 동의를 얻어 조사단에서 확보한 서버자료를 개인정보보호위원회에 5월 16일 공유했다.
조사단은 앞으로도 침해사고 조사 과정에서 국민에게 피해가 발생할 수 있는 정황이 발견되는 경우 이를 투명하게 공개하고 사업자로 하여금 신속히 대응토록 하는 한편 정부 차원의 대응책도 강구해 나갈 계획이다.
김광연 기자
fun3503@chosunbiz.com
- SKT, 고객신뢰 위원회 출범… 신뢰 회복안 자문·검증
- SKT '셀프 유심재설정' 서비스 준비… QR코드 스캔으로 가능 [SKT 유심 해킹]
- “위자료 46억 달라”… 해킹 뿔난 9175명, SKT에 집단소송 [SKT 유심 해킹]
- 정부 “유심 정보 2695만건 유출… 3년 전 해킹 작업 시작” [SKT 유심 해킹]
- ‘유출 없다’는 SKT, 고객은 불안…정부조사서 IMEI 유출 가능성 언급 [SKT 유심 해킹]
- 개보위 “SKT 통합고객시스템 서버도 악성코드 감염” [SKT 유심 해킹]
- 불법 복제폰 차단…SKT, FDS 보안 시스템 전면 업그레이드 [SKT 유심 해킹]
- 개인정보위, 개인정보 안전관리체계 강화 방안 모색
- SKT, 역대 최대 과징금 낼까 [SKT 유심 해킹]