과기부 등 합동조사단 2차 조사결과 발표
감염 서버 23대…2대가 단말기 정보 저장
가입자 식별하는 유심은 2700만건 유출
3년전부터 악성코드…과거 유출사실 미확인
ⓒ News1
SK텔레콤(SKT) 해킹 사건과 관련해 약 2700만 건에 달하는 유심(USIM) 정보가 유출된 것으로 확인됐다. 악성코드에 감염된 서버는 23대로 늘었고, 이 중 일부 서버에는 단말기 식별번호(IMEI) 등 핵심 정보가 포함된 것으로 파악돼 중요 개인정보의 유출 가능성도 배제할 수 없는 상황이다.
SKT 해킹 사건을 조사 중인 과학기술정보통신부·한국인터넷진흥원(KISA) 등 민관합동조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 지난달 29일 1차 조사 결과 발표 이후 3주 만이다.
조사단에 따르면 현재까지 확인된 악성코드 감염 서버는 총 23대로, 1차 조사 당시보다 18대 늘었다. 이 중 15대의 정밀 분석을 완료한 결과, BPF도어(BPFDoor) 계열의 24종과 웹셀 1종 등 총 25종의 악성코드가 발견됐다.
특히 가입자 식별번호(IMSI)를 기준으로 2695만7749건에 해당하는 유심 정보가 유출된 것으로 드러났다. 이는 SKT 가입자와 SKT 회선을 쓰는 알뜰폰 가입자 수를 합한 2500만 명보다도 많은 수치다.
1차 조사에서는 단말기 고유식별번호(IMEI)가 유출되지 않은 것으로 알려졌지만 이번 조사에서 IMEI와 함께 이름, 생년월일, 전화번호, 이메일 등의 개인정보가 유출됐을 가능성도 제기됐다. 악성코드에 감염된 서버 중 2대가 이러한 정보를 일정 기간 임시 저장하는 서버였던 것으로 확인됐기 때문이다. 해당 서버에 저장된 파일 안에는 총 29만2831건의 IMEI 등이 포함된 것으로 파악됐다.
조사단은 방화벽에 로그 기록이 남아있는 지난해 12월 3일부터 지난달 24일 사이에는 자료 유출이 없었다고 밝혔다. 그러나 최초 악성코드가 설치된 2022년 6월 15일부터 지난해 12월 2일까지는 로그 기록이 남아있지 않아 유출 여부를 확인하지 못했다.
조사단은 11일 해당 서버들의 정보 유출 가능성을 확인하고, 이용자 피해를 막을 조치를 마련할 것을 SKT에 요구했다. 또한 개인정보보호위원회에도 개인정보 유출 가능성을 통보하는 한편 조사단에서 확보한 서버 자료를 공유했다.
댓글 0