컨텐츠로 건너뛰기
검색
TV조선 언론사 이미지

'SKT 해킹' 3년 전 시작, 유심정보 2700만건 빼가…"배후엔 中 해커집단?"

TV조선 임유진 기자(limyj@chosun.com)
원문보기

'SKT 해킹' 3년 전 시작, 유심정보 2700만건 빼가…"배후엔 中 해커집단?"

속보
이란 방송 "이스라엘과 휴전 발효"…마지막 공격 후 발표
[앵커]
SK텔레콤 해킹 사고의 피해 규모가 당초 알려진 것보다 더 큰 걸로 드러났습니다. 해킹은 3년 전부터 진행됐고 사실상 가입자 모두의 유심 정보가 유출됐습니다. 해킹 배후로 중국 해커 조직이 거론되고 있습니다.

임유진 기자입니다.

[리포트]
SKT 해킹 사고를 조사 중인 민관합동조사단은 2차 조사 결과 총 23대의 서버에서 25종의 악성코드가 발견됐다고 밝혔습니다.

1차 조사 때 서버 5대, 악성코드 4종보다 크게 늘었습니다.


악성코드를 심은 최초 시점은 2022년 6월 15일로 특정됐습니다.

해킹이 무려 3년 간 이뤄진 겁니다.

장기간에 걸친 해킹 결과. SKT 전체 가입자를 웃도는 2695만여명의 유심 정보가 유출됐습니다.


1차 조사 때는 해킹 피해가 없는 것으로 파악됐던 이름과 생년월일 등 개인정보와 단말기 식별번호(IMEI)도 유출 가능성이 새롭게 제기됐습니다.

복제폰을 만들 수 있는 민감한 정보들인데, 정부는 가능성이 낮다고 선을 그었습니다.

류제명 / 과기부 네트워크정책실장

"제조사가 갖고 있는 단말별 인증키 값이 없이는 물리적인 복제가 불가능하다."

해킹이 누구 소행인지는 여전히 오리무중이지만, 전문가들은 악성코드 종류와 수법으로 미뤄 볼 때 중국 정부의 지원을 받는 '애국주의' 해커집단 가능성에 무게를 싣고 있습니다.

임종인 / 고려대 정보보호대학원 교수
"돈을 노렸다기보다도 사이버 작전 측면에서 이걸 한 거고요. 미국의 동맹국인 한국에 대해서 여러 가지 작전을 시행한 거라고 보는 것이 합리적 추정이죠."

조사단은 다음달까지 SKT 전체 서버에 대한 조사를 마무리하고 최종 피해규모와 유출 경로 등을 규명할 계획입니다.

TV조선 임유진입니다.

임유진 기자(limyj@chosun.com)

- Copyrights ⓒ 조선일보 & chosun.com, 무단 전재 및 재배포 금지 -

* 뉴스제보 : 이메일(tvchosun@chosun.com), 카카오톡(tv조선제보), 전화(1661-0190)