[최진홍 기자] SK텔레콤(SKT) 해킹 사태가 가입자 개인정보 유출 가능성까지 드러나며 걷잡을 수 없이 확산하고 있다. 민관합동조사단은 19일 정부서울청사에서 2차 조사 결과를 발표하고, 기존에 발견된 5대의 서버 외에 18대의 서버가 추가로 악성코드에 감염된 사실을 확인했다고 밝혔다. 이로써 해킹 공격을 받은 서버는 총 23대로 늘어났으며, 이 중 2대는 개인정보가 임시로 관리되는 서버로 파악돼 파장이 커지고 있다.
조사단에 따르면, 이번에 추가로 감염이 확인된 서버 중 2대는 통합고객인증 시스템과 연동되어 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 제공하는 개인정보와 단말기 고유식별번호(IMEI)를 저장하고 있었다. 이는 1차 조사 결과에서 가능성이 낮다고 봤던 개인정보 유출 우려가 현실화된 셈이다.
특히 조사단은 감염 서버에서 총 29만 2831건의 IMEI 정보가 포함된 파일을 확인했다. IMEI는 휴대전화 복제나 금융거래 사기 등에 악용될 수 있는 핵심 정보다.
조사단에 따르면, 이번에 추가로 감염이 확인된 서버 중 2대는 통합고객인증 시스템과 연동되어 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 제공하는 개인정보와 단말기 고유식별번호(IMEI)를 저장하고 있었다. 이는 1차 조사 결과에서 가능성이 낮다고 봤던 개인정보 유출 우려가 현실화된 셈이다.
특히 조사단은 감염 서버에서 총 29만 2831건의 IMEI 정보가 포함된 파일을 확인했다. IMEI는 휴대전화 복제나 금융거래 사기 등에 악용될 수 있는 핵심 정보다.
![]() |
조사단은 방화벽 로그 기록이 남아있는 지난해 12월 3일부터 지난달 24일까지 기간에는 데이터 유출이 없었다고 밝혔으나, 문제는 최초 악성코드가 설치된 시점인 2022년 6월 15일부터 지난해 12월 2일까지 약 1년 6개월간의 로그 기록이 없다는 점이다. 이 '기록 공백' 기간 동안 IMEI를 포함한 개인정보 및 유심 정보가 유출됐을 가능성을 배제할 수 없게 된 것이다.
앞서 1차 조사에서는 SKT 가입자와 SKT망 알뜰폰 가입자 전원에 해당하는 약 2696만 건(가입자 식별번호 IMSI 기준)의 유심(USIM) 정보 9.82GB가 유출된 사실이 확인된 바 있다. 해커들은 중국계 해커 그룹이 주로 사용하는 'BPFDoor' 악성코드 외에 '웹셸'이라는 신종 수법까지 동원했으며, 현재까지 총 25종의 악성코드가 발견됐다.
이번 SKT 해킹은 3년이라는 장기간에 걸쳐 이뤄졌고 피해 규모가 방대하다는 점에서 개별 기업 수준을 넘어 국가 안보 차원의 대책 마련이 시급하다는 지적이 나온다.
한편 조사단은 지난 11일 SKT에 자료 유출 가능성을 자체 확인하고 이용자 피해 방지 조치를 강구할 것을 요구했으며, 13일에는 개인정보보호위원회에 해당 사실을 통보하고 서버 자료를 공유했다. 현재 개인정보보호위원회가 정밀 조사를 진행 중이다.
정부는 이번 사고를 계기로 통신 3사와 주요 플랫폼 기업을 대상으로 '보안점검 TF'를 운영하고 있으며, 국가정보원도 중앙행정기관, 지자체, 공공기관을 대상으로 점검을 진행 중이다. 조사단은 다음 달 말까지 나머지 8대의 감염 서버에 대한 정밀 분석을 완료하고, 윈도 서버와 기타 장비 등으로 점검 대상을 확대할 방침이다.
조사단 관계자는 "향후 조사 과정에서도 국민에게 피해가 발생할 수 있는 정황이 발견되는 경우 이를 투명하게 공개하고 신속히 대응하겠다"고 밝혔다.
<저작권자 Copyright ⓒ 이코노믹리뷰 무단전재 및 재배포 금지>
이 기사의 카테고리는 언론사의 분류를 따릅니다.