SKT 해킹 3년 전부터 시작? 추가 발견된 악성코드와 유출 데이터의 진실
SK텔레콤 해킹 사태가 당초 알려졌던 것보다 훨씬 심각한 것으로 드러났습니다. 민관합동조사단의 2차 조사 결과, 해킹은 3년 전부터 시작되었으며 유출된 정보의 범위와 규모도 크게 확대된 것으로 확인됐습니다. 이번 글에서는 최신 조사 결과를 바탕으로 SKT 해킹 사태의 실체를 살펴보겠습니다.
해킹 시점과 규모의 진실
3년 전부터 진행된 장기간 해킹
민관합동조사단은 SK텔레콤 서버에 악성코드가 최초 설치된 시점이 2022년 6월 15일이라고 발표했습니다. 이는 해킹이 무려 3년 가까이 지속되어 왔다는 충격적인 사실을 보여줍니다. 해커는 장기간 잠복하며 서버 내 정보를 수집했을 가능성이 높습니다.
대폭 확대된 감염 서버와 악성코드
1차 조사에서는 서버 5대에 악성코드 4종이 발견됐다고 발표되었으나, 2차 조사 결과 감염된 서버는 23대로, 악성코드는 25종으로 대폭 증가했습니다.
- 감염된 서버: 5대 → 23대 (18대 추가 발견)
- 발견된 악성코드: 4종 → 25종 (21종 추가 발견)
이 중에는 BPF도어 계열 악성코드 24종과 웹셸 1종이 포함되어 있습니다. 특히 웹셸은 해커가 SK텔레콤 서버에 최초 침입하는 과정에서 사용된 것으로 추정됩니다.
유출된 데이터의 실체
사실상 전 가입자 유심 정보 유출
2차 조사 결과, 유출된 유심 정보는 IMSI(가입자 식별번호) 기준 총 2,695만 7,749건에 달하는 것으로 확인됐습니다. 이는 SK텔레콤과 알뜰폰 이용자를 합친 전체 고객 수인 약 2,500만 명을 초과하는 수치로, 사실상 모든 가입자의 유심 정보가 유출된 것으로 볼 수 있습니다.
단말기 식별번호(IMEI) 유출 가능성 확인
1차 조사에서는 단말기 고유식별번호(IMEI)가 유출되지 않았다고 발표했으나, 2차 조사에서는 이 정보의 유출 가능성이 확인됐습니다. 고객 인증을 목적으로 하는 서버 2대에서 약 29만 1,831건의 IMEI 정보가 발견되었습니다.
개인정보 유출 가능성도 제기
새롭게 확인된 감염 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 파악됐습니다. 이 서버에는 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 제공하는 개인정보가 저장되어 있어, 유출 가능성이 우려되고 있습니다.
해킹의 규모와 피해 가능성
로그 기록 부재로 인한 불확실성
조사단은 방화벽 로그가 남아있는 2024년 12월 3일 이후에는 자료 유출이 없었다고 확인했으나, 악성코드가 최초 설치된 2022년 6월 15일부터 2024년 12월 2일까지는 로그 기록이 남지 않아 이 기간 동안의 유출 여부는 확인할 수 없다고 밝혔습니다.
유출 데이터의 방대한 규모
유출된 정보량은 총 9.82GB로, 이는 문서 파일로 환산할 경우 300쪽 분량의 책 9,000권에 해당하는 방대한 양입니다. 이렇게 많은 양의 데이터가 장기간에 걸쳐 유출되었다는 점은 피해의 심각성을 더욱 부각시킵니다.
'심 스와핑' 공격 우려
유심 정보와 IMEI가 함께 유출될 경우 '심 스와핑(SIM Swapping)' 공격이 가능해집니다. 이는 해커가 유출된 정보로 유심을 복제한 뒤 다른 휴대전화에 장착하여 피해자의 계좌에 접근하는 금융 사기 수법입니다.
대응 방안과 향후 조치
조사 확대 및 투명한 정보 공개
조사단은 현재까지 리눅스 서버 3만 대를 4차례 점검했으며, 5월 말까지 윈도 서버와 기타 장비 등으로 점검 대상을 확대할 계획입니다. 또한 추가 피해 정황이 발견될 경우 이를 투명하게 공개하겠다고 밝혔습니다.
타 통신사 및 공공기관 점검
과학기술정보통신부는 타 통신사와 주요 플랫폼 기업을 대상으로 유사 사고 가능성에 대비한 보안 점검을 진행 중이며, 국가정보원은 중앙행정기관, 지방자치단체, 공공기관을 대상으로 점검을 진행하고 있습니다.
자주 묻는 질문 (FAQ)
Q: SKT 해킹 사태로 정확히 어떤 정보가 유출됐나요?
A: 유심 관련 정보 25종이 유출됐으며, 주요 정보로는 IMSI(가입자 식별번호), Ki(유심 인증키), ICCID(유심 카드 일련번호) 등이 포함되어 있습니다. 또한 약 29만 건의 IMEI 정보와 이름, 생년월일, 전화번호 등의 개인정보 유출 가능성도 확인되었습니다.
Q: 내 정보도 유출된 것인가요?
A: SK텔레콤 가입자 기준 2,695만 건이 넘는 유심 정보가 유출되었기 때문에, SK텔레콤이나 SK텔레콤 망을 사용하는 알뜰폰 이용자라면 유심 정보가 유출되었을 가능성이 매우 높습니다.
Q: 유심 정보가 유출되면 어떤 피해가 발생할 수 있나요?
A: 유심 정보와 단말기 식별번호가 함께 유출될 경우, '심 스와핑' 공격을 통해 복제폰을 만들어 금융 앱에 접근하거나 개인정보를 탈취할 위험이 있습니다. 또한 개인정보 유출로 인한 스미싱이나 보이스피싱 등의 2차 피해도 우려됩니다.
Q: 해킹이 3년 전부터 시작됐는데 왜 지금에야 발견됐나요?
A: 해커가 정교한 악성코드를 사용하고 장기간 잠복하며 활동했기 때문에 탐지가 어려웠던 것으로 보입니다. 일부 전문가들은 이번 해킹이 단순 개인정보 탈취가 아닌 국가 간 사이버 공격일 가능성을 제기하고 있습니다.
Q: 어떤 대응 조치를 취해야 하나요?
A: SK텔레콤은 전체 가입자를 대상으로 유심 교체를 권장하고 있으며, 유심 보호 서비스 활성화 등의 보안 조치를 강화했습니다. 이용자들은 금융 앱이나 중요 서비스에서 비밀번호를 변경하고, 불필요한 개인정보 요구에 주의하며, 의심스러운 메시지나 전화에 대응하지 않는 것이 좋습니다.