SK텔레콤(SKT) 해킹 사태와 관련해 민관합동조사단이 2차 조사 결과를 발표했다. 초기 발견된 5대 서버 외에 추가로 18대의 감염 서버가 확인됐으며, 단말기 고유식별번호(IMEI) 정보 29만여건이 유출됐을 가능성이 제기됐다.
조사단은 19일 "1차 조사에서 밝혀진 5대 외에 추가로 18대의 감염 서버가 확인됐다"며 "현재까지 정밀분석을 완료한 서버는 15대이며, 나머지 8대는 이달 말까지 분석할 예정"이라고 밝혔다. 전체 점검 대상은 리눅스와 윈도우 기반 서버 약 3만대로, 네 차례에 걸쳐 강도 높은 점검이 진행됐다.
이번에 발견된 악성코드는 BPFDoor 계열 24종과 웹셸 1종 등 총 25종으로, 서버 내부 깊숙이 침투해 장기간 은닉된 것으로 추정된다. 특히 정밀분석이 완료된 서버 가운데 2대는 통합고객인증 시스템과 연동된 개인정보 저장 서버였다. 해당 서버에는 IMEI뿐 아니라 이름, 생년월일, 전화번호, 이메일 등 다수의 고객 개인정보가 임시로 저장된 것으로 확인됐다.
조사단은 감염 서버에 총 29만1천831건의 IMEI 정보가 포함된 사실을 확인했다. 방화벽 로그기록이 남아있는 2023년 12월 3일부터 지난달 24일까지는 자료 유출이 없었으나, 최초 악성코드 설치 시점인 2022년 6월 15일부터 지난해12월 2일까지는 로그기록이 없어 정보 유출 여부를 확인할 수 없는 상태다.
1차 조사에서 유출된 것으로 확인된 유심(USIM) 정보의 규모는 9.82GB로, 가입자 식별키(IMSI) 기준 약 2천696만건에 달한다.
과학기술정보통신부는 이번 사고를 계기로 통신 3사와 주요 플랫폼 기업을 대상으로 '보안점검 TF'를 운영하고 있으며, 각 기업과 주기적으로 점검 결과를 공유하고 있다. 중앙행정기관과 자치단체, 공공기관은 국가정보원 주관으로 자체 점검을 진행 중이다.
조사단은 "앞으로도 침해사고 조사 과정에서 국민에게 피해가 발생할 수 있는 정황이 발견되는 경우 이를 투명하게 공개하고 신속히 대응하겠다"고 밝혔다.
댓글 많은 뉴스
[단독] 이혼 접수 3개월 전 부동산 판 김상욱 의원…재산 분할 덜 해주려고?
홍준표 "대선 끝날 때까지 정치포스팅 중단…당에서 밀려난 처지"
TK서 김문수 지지율 '50%선' 붕괴…국힘, 지역에 의원들 급파
국힘 의원들 '뒷짐', 이미 끝난 대선?…"득표율 공천 반영 필요" 지적도
이재명 "빚내서 집 사는 시대 끝나…'가짜 성장' 청산"