SKT 개인정보·IMEI 유출 가능성…3년전 악성코드 설치 추정
컨텐츠 정보
- 44 조회
- 3 댓글
- 목록
본문
SK텔레콤 해킹으로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 파악됐다.
해커가 악성코드를 심은 시점이 2022년 6월 15일로 특정됐으며 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보 유출 가능성도 배제할 수 없게 됐다.
SKT에 대한 해킹 공격이 3년이라는 장기간에 걸쳐 이뤄지고 피해 규모가 방대하다는 점에서 개별 기업 수준을 넘어 국가 안보 차원에서 대책을 마련해야 할 문제로도 지적된다.
SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다.1차 조사에서 유출이 파악된 유심 정보의 규모는 9.82GB로, 가입자 식별번호(IMSI) 기준 2천695만7천749건에 해당한다. SK텔레콤 가입자와 SKT 회선을 쓰는 알뜰폰 가입자 총수를 합하면 2천500만명으로 비슷한 규모다.
1차 조사에서 밝혀진 BPF도어(BPFDoor)라는 중국계 해커 그룹이 주로 사용하는 수법에다 웹셀이라는 신종 수법을 쓴 것으로도 확인됐다. 기존에 공개한 악성코드 12종에 웹셀 등을 포함해 현재까지 발견된 악성코드는 모두 25종이다.
조사단은 지난 14일까지 SK텔레콤의 리눅스 서버 3만대를 총 4차례 점검했고 다음 달 말까지 윈도 서버와 기타 장비 등으로 점검 대상을 확대한다.
조사단은 '통신사 및 플랫폼사 보안점검 태스크포스'를 지난 12일부터 운영하며 통신사 및 플랫폼 4개 사에 대해 매일 또는 주 단위로 점검 결과를 확인하고 있다.
국가정보원은 중앙행정기관, 지방자치단체, 공공기관을 대상으로 점검을 진행 중이며 현재까지 민간, 공공 분야에서 신고된 피해 사례는 나오지 않았다.
해커가 악성코드를 심은 시점이 2022년 6월 15일로 특정됐으며 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보 유출 가능성도 배제할 수 없게 됐다.
SKT에 대한 해킹 공격이 3년이라는 장기간에 걸쳐 이뤄지고 피해 규모가 방대하다는 점에서 개별 기업 수준을 넘어 국가 안보 차원에서 대책을 마련해야 할 문제로도 지적된다.
SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다.1차 조사에서 유출이 파악된 유심 정보의 규모는 9.82GB로, 가입자 식별번호(IMSI) 기준 2천695만7천749건에 해당한다. SK텔레콤 가입자와 SKT 회선을 쓰는 알뜰폰 가입자 총수를 합하면 2천500만명으로 비슷한 규모다.
1차 조사에서 밝혀진 BPF도어(BPFDoor)라는 중국계 해커 그룹이 주로 사용하는 수법에다 웹셀이라는 신종 수법을 쓴 것으로도 확인됐다. 기존에 공개한 악성코드 12종에 웹셀 등을 포함해 현재까지 발견된 악성코드는 모두 25종이다.
조사단은 지난 14일까지 SK텔레콤의 리눅스 서버 3만대를 총 4차례 점검했고 다음 달 말까지 윈도 서버와 기타 장비 등으로 점검 대상을 확대한다.
조사단은 '통신사 및 플랫폼사 보안점검 태스크포스'를 지난 12일부터 운영하며 통신사 및 플랫폼 4개 사에 대해 매일 또는 주 단위로 점검 결과를 확인하고 있다.
국가정보원은 중앙행정기관, 지방자치단체, 공공기관을 대상으로 점검을 진행 중이며 현재까지 민간, 공공 분야에서 신고된 피해 사례는 나오지 않았다.
-
등록일 06.01
-
등록일 06.01
-
등록일 2025.05.31
관련자료
댓글 3