서울 시내 한 SK텔레콤 매장에 유심보호서비스 관련 안내문이 게시돼 있다. SK텔레콤은 해외 여행 중이거나 해외 거주자 등 현재 유심보호서비스에 가입돼 있지 않은 고객들을 대상으로 지난 12일부터 유심보호서비스에 순차적으로 자동 가입을 진행하고 있다.
서울 시내 한 SK텔레콤 매장에 유심보호서비스 관련 안내문이 게시돼 있다. SK텔레콤은 해외 여행 중이거나 해외 거주자 등 현재 유심보호서비스에 가입돼 있지 않은 고객들을 대상으로 지난 12일부터 유심보호서비스에 순차적으로 자동 가입을 진행하고 있다. ©뉴시스

SK텔레콤에서 발생한 유심(USIM) 정보 해킹 사건으로 최대 2695만 건에 달하는 개인정보가 외부로 유출된 정황이 확인됐다. 과학기술정보통신부 산하 민관합동조사단은 5월 19일 2차 조사 결과를 발표하며, "유출된 정보는 가입자 식별번호(IMSI) 기준 총 2695만7749건, 데이터 양은 9.82GB에 달한다"고 밝혔다.

조사 결과, 감염된 서버는 총 23대로 확인됐으며 이 가운데 2대의 서버에는 이름, 생년월일, 전화번호, 이메일 등 다수의 개인정보와 함께 단말기 고유식별번호(IMEI)가 일정 기간 임시 저장돼 있었다. IMEI는 스마트폰 복제나 해킹에 악용될 수 있는 민감 정보로, 그 유출 여부는 통신 보안에 직결된다. 해당 서버에 저장된 IMEI는 총 29만1831건으로 파악됐다.

이번 사고는 단순한 정보 유출을 넘어 시스템 전반의 보안 취약점을 드러냈다. 민관합동조사단은 리눅스 운영체제의 네트워크 필터링 기능인 BPF(Berkeley Packet Filter)를 악용한 백도어 악성코드(BPF도어) 20종과 웹셸 1종을 추가로 발견했다. BPF도어는 탐지 회피 능력이 강해 해커의 침입 흔적을 포착하기 어렵다는 특징이 있다.

1차 조사에서는 5대의 서버가 악성코드에 감염됐고 4종의 악성코드가 발견됐지만, 2차 조사에서는 감염 서버 수가 18대 추가되어 총 23대가 되었으며 악성코드 종류는 총 25종으로 늘어났다. 조사단은 이들 악성코드가 최소 2022년 6월 15일부터 서버에 설치되어 있었던 것으로 보고 있다.

방화벽 로그 분석 결과, 2023년 12월 3일부터 2024년 4월 24일까지의 기간에는 자료 유출 흔적이 없었다. 그러나 로그가 남아 있지 않은 2022년 6월 15일부터 2023년 12월 2일까지의 유출 가능성은 배제할 수 없는 상태다. 이에 대해 조사단은 SK텔레콤에 정밀 분석이 완료되기 전이라도 자료 유출 가능성을 자체 점검하고 국민 피해를 예방하기 위한 조치를 강구하라고 요청했다.

이번 사고와 관련해 경찰도 사이버수사에 착수했다. 박현수 서울경찰청장 직무대리는 19일 정례 기자간담회에서 "사이버수사대가 SKT 시스템 내 악성코드 및 서버 로그 기록을 분석하고 있으며, 해킹 주체를 밝히기 위해 IP 추적을 진행 중"이라고 밝혔다.

경찰은 이번 공격의 배후가 국내인지 해외인지에 대해서는 "현재로서는 추적 중"이라며 말을 아꼈다. SK텔레콤 내부자 연루 가능성에 대해서도 "모든 가능성을 열어두고 수사하고 있다"고 강조했다.

이번 사건과 관련해 현재까지 총 5건의 고발이 접수됐으며, 서울 남대문경찰서가 고발인 조사 등 수사 절차를 진행하고 있다. 4월 30일에는 한국인터넷진흥원(KISA)의 사고 지연 신고와 관련해 SK와 SK 관계자를 상대로 한 고발장이 접수됐고, 5월 1일에는 SKT 경영진을 업무상 배임 혐의로 고소·고발한 사건도 추가로 접수됐다. 해당 고발장에는 유영상 SKT 대표이사뿐만 아니라 최태원 SK그룹 회장에 대한 내용도 포함된 것으로 알려졌다.

경찰은 해킹 수법과 악성코드 유입 경로, 내부 협조 가능성 등 다양한 측면에서 정밀 분석을 이어가고 있으며, "정확한 수사 결과를 최대한 신속히 국민에게 공개하겠다"고 밝혔다.

  • 네이버 블러그 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기

▶ 기사제보 및 보도자료 press@cdaily.co.kr

- Copyright ⓒ기독일보, 무단전재 및 재배포 금지

#SK #SK텔레콤 #기독일보 #해킹