3년 전부터 탈탈… SKT 해킹, 中이 한 짓이었다
||2025.05.19
||2025.05.19
SKT 해킹 사태 조사 결과, 가입자의 유심 정보뿐만 아니라 3년 전부터 개인정보 관리 서버도 공격받아 온 것으로 확인됐다.
SKT 해킹 사태를 조사하는 민관 합동 조사단은 19일 2차 조사 결과를 발표했다.
조사단에 따르면 SKT 해킹 공격을 받은 서버는 1차 조사 때보다 18대 늘어난 23대로 파악됐다.
1차 조사 결과, 개인정보 유출 가능성은 없다고 판단됐으나, 개인정보 보관 서버가 악성코드에 감염된 것으로 확인되면서 이름, 생년월일, 전화번호, 이메일 등 개인정보 유출 가능성이 높아졌다.
더불어 휴대전화 복제 및 금융거래에 악용될 수 있는 IMEI(가입자 식별키) 유출 가능성까지 대두됐다.
악성코드가 최초 설치된 시점은 2022년 6월 15일로, 약 3년 전부터 해커의 공격이 시작됐다.
함께 본 기사: '총리설' 홍준표, 결단 내렸다...
해당 악성코드는 BPF도어 수법으로 중국 해커 조직 ‘레드 멘션’이 중동·아시아 등 통신사를 공격할 때 사용했던 것과 동일한 방식인 것으로 알려졌다.
때문에 이번 해킹 사태의 배후로 중국 정부의 지원을 받는 해커 조직이 연루됐을 가능성에 무게가 실리고 있다.
문제는 최초 설치 시점부터 지난해 12월 2일까지 로그 기록이 남아 있지 않아, 정확한 데이터 유출 여부 확인이 어려운 상황.
조사단은 정밀 포렌식을 진행, 15대 서버 분석을 마치고 현재 나머지 8대 서버에 대한 분석을 진행 중이다.
조사단 측은 “앞으로도 침해사고 조사 과정에서 국민에게 피해가 발생할 수 있는 정황이 발견되는 경우 이를 투명하게 공개하고 사업자로 하여금 신속히 대응토록 하는 한편, 정부 차원의 대응책도 강구해 나갈 계획”이라고 밝혔다.
한편, 이번 SKT 해킹 공격이 장기간에 걸쳐 이뤄진 것으로 알려지면서 기업 차원을 넘어서 ‘국가 안보’ 관련 대책이 필요하다는 지적이 잇따르고 있다.