컨텐츠로 건너뛰기
검색
JTBC 언론사 이미지

SKT 피해 규모 훨씬 커졌다…'복제폰 핵심' IMEI 유출 가능성도

JTBC
원문보기

SKT 피해 규모 훨씬 커졌다…'복제폰 핵심' IMEI 유출 가능성도

서울 / 24.4 °
해커들 최초 공격 2022년 6월…3년 지나 인지


[앵커]

SK텔레콤 해킹 사고가 당초 정부 발표보다 더 심각한 상황인 걸로 드러났습니다. 단말기 고유식별번호부터 가입자들의 개인 정보까지 유출됐을 가능성이 제기된 겁니다. 게다가 해킹을 위한 악성코드가 3년 전부터 심어져 있던 걸로 드러났습니다.

박준우 기자입니다.

[기자]

1차 발표 당시 민관 합동조사단이 악성코드에 감염됐다고 밝힌 서버는 5대였지만, 오늘 발표에선 23대로 크게 늘었습니다.

해킹에 사용된 악성코드도 모두 25종으로 늘었습니다.


[최우혁/과학기술정보통신부 정보보호네트워크 정책관 : 현재 총 23대의 서버 감염을 확인하여 15대에 대한 포렌식 등 정밀분석을 완료하였습니다. 현재까지 BPFDoor 계열 24종, 웹셸 1종 등 악성코드 25종을 발견…]

특히 휴대전화 사용자에게 부여하는 고유번호인 가입자 식별키, IMSI는 약 2700만건, 9.82GB가 해킹당했습니다.

2500만 가입자 숫자보다 더 많은 이유에 대해 SK텔레콤은 "태블릿PC, 워치 등 각종 단말기 유심을 모두 합친 거"라고 설명했습니다.


사실상 가입자 전원의 정보가 새나간 셈입니다.

여기다 1차 땐 유출되지 않았다던 단말기 고유식별번호, IMEI 유출 가능성이 추가로 제기됐습니다.

자동차 차대번호 성격의 IMEI는 복제폰을 만드는 데 핵심 정보로 꼽힙니다.


악성코드 감염이 확인된 서버 중 2대에서 IMEI를 포함해 이름과 생년월일, 전화번호 등 개인정보가 일정 기간 임시 보관돼 있었던 겁니다.

[최우혁/과학기술정보통신부 정보보호네트워크 정책관 : 해당 서버에 저장된 파일에 총 291,831건의 IMEI가 포함된 사실을 확인하였습니다.]

조사단과 SK텔레콤은 유출 가능성이 희박하단 입장입니다.

[류제명/과학기술정보통신부 네트워크정책실장 : 이른바 FDS라고 하는 그 시스템에서의 그런 기술적 고도화 작업이 기존에 설사 복제품 쌍둥이폰이 만들어졌다 하더라도 기존의 폰 자체가 그런 것들이 무용지물이 되는, 무력화되는 그런 시스템이어서…]

해커들의 최초 공격 시점이 2022년 6월이었다는 점, SK텔레콤이 3년 가까이 이를 인지하지 못했던 점도 새롭게 드러났습니다.

하지만 지난해 12월까지 기록이 존재하지 않아, 유출 여부는 사실상 알기 어려운 상황입니다.

[류정환/SK텔레콤 인프라네트워크센터장 : 최초에 2022년 6월에 악성코드가 생성이 됐는데 왜 몰랐냐, 정말 죄송합니다. 아까도 좀 말씀드렸지만 침해를 잡기는 상당히 어렵습니다.]

발견된 악성코드를 미뤄볼 때 중국 해커 집단 소행 가능성도 거론되는 가운데, 국가 안보 차원에서 대책을 마련해야 한다는 목소리가 커지고 있습니다.

[영상취재 이주현 / 영상편집 김지훈 / 영상디자인 이정회 한영주 / 취재지원 김윤아]

박준우 기자

JTBC의 모든 콘텐트(기사)는 저작권법의 보호를 받은바, 무단 전재, 복사, 배포 등을 금합니다.

Copyright by JTBC All Rights Reserved.