민관합동조사단 2차 조사결과, 고객인증 목적 29만1831건 정보 포함돼

22일 SK텔레콤은 지난 19일 오후 11시 40분께 해커에 의한 악성 코드로 이용자 유심(USIM)과 관련한 일부 정보가 유출된 정황을 확인했다고 밝혔다. 서울 중구 SK텔레콤 본사 모습. [사진=연합뉴스]
22일 SK텔레콤은 지난 19일 오후 11시 40분께 해커에 의한 악성 코드로 이용자 유심(USIM)과 관련한 일부 정보가 유출된 정황을 확인했다고 밝혔다. 서울 중구 SK텔레콤 본사 모습. [사진=연합뉴스]

【뉴스퀘스트=황재희 기자】SK텔레콤(SKT) 해킹으로 인해 가입자들의 유심(USIM) 정보는 물론 단말기 고유식별번호(IMEI)와 민감한 개인정보를 담은 서버까지 공격 받은 것으로 파악됐다. 

SKT에 대한 해킹 공격이 3년이라는 장기간에 걸쳐 이뤄지고 피해 규모가 방대하다는 점에서 개별 기업 수준을 넘어선 국가 안보적 문제라는 의견이 나온다. 

19일 SKT 사이버 침해사고를 조사하는 민관합동조사반(조사반)은 정부서울청사에서 이같은 내용의 2차 조사 결과를 발표했다. 조사반은 지난달 발생한 SKT 해킹사태 2차 조사 결과 추가 감염 서버가 18대 더 발견됐다고 공개했다.

앞선 1차 조사 결과에서 악성 코드에 감염된 서버 5대에 이어 이번 18대까지 해킹 공격을 받은 SKT 서버는 총 23대로 늘어났다.

조사단은 이 가운데 15대는 포렌식 등 정밀 분석이 끝났으며 나머지 8대에 대해서는 분석이 진행 중이라고 밝혔다. 

특히 감염이 확인된 서버 2대의 경우 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 IMEI와 개인정보를 저장하고 있는 것으로 확인됐다. 

IMEI 의 경우, 정보가 탈취됐을 때 휴대전화 복제를 통해 금융거래에 악용될 수도 있는 것으로 알려졌다.

해당 서버의 저장된 파일에는 고객 인증을 목적으로 호출된 29만1831건의 단말기 IMEI와 함께 이름, 생년월일, 전화번호, 이메일 등 개인정보가 다수 포함된다.

해킹 수법은 1차 조사에서 밝혀진 BPF도어(BPFDoor) 외에도 웹셀이라는 신종 수법을 쓴 것으로 확인됐다. 기존에 공개한 악성코드 12종에 웹셀 등을 포함해 현재까지 발견된 악성코드는 모두 25종이다.

한편, 로그 기록이 남아있는 지난해 12월 3일부터 지난달 24일에는 자료 유출이 없었으나, 최초 악성코드 설치 시점인 2022년 6월 15일부터 지난해 12월 2일의 자료 유출 여부는 아직 확인되지 않았다. 

이에 대해 SKT 측은 기자와의 전화 통화에서 "ISMI와 민감 개인정보는 현재로써는 유출 여부가 확인된 것이 없다"라며 "유출됐을 가능성도 적다"고 해명했다. 

유영상 CEO가 2일 진행된 고객 보호 추가 조치 방안 설명회에서 사과하고 있다. [사진=SKT]
유영상 CEO가 2일 진행된 고객 보호 추가 조치 방안 설명회에서 사과하고 있다. [사진=SKT]

<세상을 보는 바른 눈 '뉴스퀘스트'>

관련기사

저작권자 © 뉴스퀘스트 무단전재 및 재배포 금지