SKT 악성코드 추가감염 확인··· 정보유출 우려 확산

여영준 기자 / yyj@siminilbo.co.kr / 기사승인 : 2025-05-19 15:42:09
  • 카카오톡 보내기
  • -
  • +
  • 인쇄
고유식별번호 저장 서버등 감염서버 18대 늘어
일각선 "유사시 작동시켜 국가 마비 시도" 주장

[시민일보 = 여영준 기자] SK텔레콤 사이버 침해 사고를 조사 중인 민관합동조사단이 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버가 공격받은 정황을 추가로 확인했다.

SKT 침해사고 민관합동조사단은 지난 4월29일 1차 조사 결과를 발표한 데 이어 19일 현재까지 조사 결과를 2차로 발표했다.

조사단은 1차 조사 결과 악성코드 4종과 감염서버 5대를 확인했다고 발표했는데, 이날 악성코드 21종, 감염서버 18대가 추가됐다고 밝혔다.

조사단에 따르면 특히 추가로 감염이 확인된 서버에는 IMEI와 이름, 생년월일, 전화번호, 이메일 등 가입자가 가입할 때 통신사에 제공하는 개인정보가 포함된 것으로 확인됐다.

서버에 저장된 29만1831건의 IMEI는 지난 2024년 12월3일~올해 4월24일 유출되지 않은 것으로 확인됐지만, 최초로 악성코드가 설치된 시점인 2022년 6월15일부터 2024년 12월2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다고 조사단은 발표했다.

만약 로그기록이 남아있지 않은 시점에 IMEI까지 유출됐다면 '심스와핑' 등 피해 위험성이 더욱 커진다고 전문가들은 설명했다.

심스와핑은 유심을 복제해 다른 스마트폰에 꽂아 불법적인 행위를 하는 사기 수법이다.

염흥열 순천향대 정보보호학과 교수는 "IMEI가 유출됐다면 심스와핑 공격 가능성이 커진 것"이라며 "유심보호서비스의 유효성에도 문제가 생길 수 있다"고 밝혔다.

다만 IMEI가 유출됐을 때 나타날 수 있는 피해가 아직 발생하지 않았고, 설사 유출됐다고 해도 스마트폰 복제까지는 어렵다고 다른 업계 관계자는 설명했다.

악성코드는 그간 알려진 BPF도어 계열 외에 '웹셸'이 추가로 확인됐다.

임종인 고려대학교 정보보호대학원 교수는 "웹셸은 쉽게 말하면 해커와 내부 서버에 통신 채널을 만드는 것"이라며 "BPFDoor의 특성일 뿐 별다른 것이 아니"라고 말했다.

일각에서는 SK텔레콤 해킹 사고의 초점이 개인정보 유출에만 맞춰지는 것에 대한 우려의 시각도 나왔다.

임 교수는 "이번 해킹은 국가 주요 인물과 주요 기반시설에 악성코드를 깔아놨다가 유사시 작동시켜 국가를 마비시키려는 시도"라며 "개인정보를 탈취한 지 한 달이 지났는데 다크웹 등에 탈취한 정보가 올라오지 않은 것을 보면 해킹의 목적이 개인정보 유출이 아니라는 뜻"이라고 밝혔다.

[저작권자ⓒ 시민일보. 무단전재-재배포 금지]

뉴스댓글 >