과기정통부 "SKT 해킹 감염 서버 총 23대…IMEI·개인정보 일부 포함"(종합)

2025.05.19 12:49

읽는시간 4

URL을 복사했어요
0
과기정통부 "SKT 해킹 감염 서버 총 23대…IMEI·개인정보 일부 포함"(종합)

"개인정보 非암호화 확인…IMEI 등 유출 여부는 아직 확인 안돼"



SKT 해킹 사태 2차 조사 결과

[출처: 과학기술정보통신부]







(서울=연합인포맥스) 최정우 기자 = SK텔레콤 해킹 사태를 조사중인 민관합동조사단(이하 조사단)은 19일 악성 코드에 감염된 서버 숫자가 총 23개로 확인됐다고 발표했다. 지난 1차 발표 당시 5개 서버에서 감염을 확인한 조사단은 이후 18개 서버에서 감염 사실을 추가로 발견했다.

복제폰 개설을 가능하게 할 수 있는 단말기 고유식별번호(IMEI) 유출 정황은 아직 발견되지 않았지만, 추가로 발견된 감염 서버에 IMEI 일부 정부가 포함되어 있는 것으로 나타났다.

과학기술정보통신부는 이날 'SKT 침해사고 2차 조사 결과' 브리핑을 통해 이같이 밝혔다. 지난달 29일 1차 발표 이후 약 3주만이다.

과기정통부와 조사단은 현재까지 총 23대의 서버 감염을 확인하고, 15대에 대한 포렌식 등 정밀 분석을 완료했다. 이후 나머지 8대 서버에 대해서도 분석을 이어가고 있다.

이번에 추가로 발견된 감염 서버는 통합고객인증 서버와 연동되는 서버들로, 고객 인증을 목적으로 호출된 IMEI와 다수의 개인정보(이름, 생년월일, 전화번호, 이메일 등)가 포함돼 있었다.

조사단은 조사 초기 IMEI가 저장되는 38대 서버의 악성코드 여부를 전수 조사하고, 1차 조사 결과에서 감염되지 않았다는 사실을 발표한 바 있다.

다만, 1차 조사 이후, 감염 서버들에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일에 IMEI 정보가 포함됐다는 사실을 인지했다.

조사단이 확인한 서버에 저장된 IMEI 정보는 총 29만1천831건이었다.

서버에 저장된 29만1천831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않은 것으로 확인됐다.

하지만, 최초로 악성코드가 설치된 것으로 밝혀진 지난 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다는 게 조사단의 설명이다.

만약 로그기록이 남아있지 않은 시점에 IMEI까지 유출됐다면 복제폰을 만들 수 있는 조건이 만들어지고, '심스와핑' 등 피해 위험성이 커진다.

이미 유출 사실이 확인된 유심의 가입자 식별코드(IMSI), 인증키 정보와 IMEI 정보를 결합해 복제폰 사용이 가능하기 때문이다.

복제폰이 만들어지면 전화와 문자 등을 가로채 각종 애플리케이션 등에서 인증이 가능할 수도 있다.

이에 SK텔레콤은 하나의 IMSI에 하나의 단말기(IMEI)만을 연동하는 유심보호서비스 가입을 전 고객을 대상으로 완료한 상태다.

류제명 과기정통부 네트워크정책실장은 "15자리 IMEI 값만 가지고는 복제폰 개설이 불가능하다고 판단한다"면서 "단말기 제조사가 갖고 있는 단말별 인증키 값이 없이는 물리적인 복제가 안되고, 제조사로부터 이같은 내용을 확인했다는 말씀을 드린다"고 설명했다.

이날 브리핑에서는 추가로 발견된 서버에 이름과 생년월일, 전화번호 등 개인정보들이 암호화되어 있었는지에 대한 질문도 이어졌다.

이에 대해 이동근 KISA 디지털위협대응본부장은 "임시 저장돼 있던 정보 부분들은 다 평문으로 되어 있었다"며 암호화되지 않았다는 취지로 발언했다.

최우혁 과기정통부 정보보호네트워크정책관은 "그 부분은 개인정보보호위원회에서 아마 조사를 하고 난 뒤에 공식적으로 발표가 있을 것 같다"고 덧붙였다.

jwchoi2@yna.co.kr



<저작권자 (c) 연합인포맥스, 무단전재 및 재배포 금지, AI 학습 및 활용 금지>
최정우

최정우

돈 되는 경제 정보 더 보려면?