"악성코드"에 대한 통합검색 결과
통합검색(17)
정치(1)

KT, 지난해 서버 대량 해킹 파악하고도 은폐 정황…정부 "엄중히 보고 있어" KT가 지난해 BPF도어(BPFDoor)라는 은닉성이 강한 악성 코드에 서버가 대량 감염됐음을 자체적으로 파악하고도 별다른 신고 없이 은폐한 것으로 알려졌다. BPF도어는 올해 초 불거진 SKT 해킹 사례에서도 큰 피해를 준 악성 코드다. KT는 지난해 감염 사실을 은폐한 데 이어 올해 SKT 사태 이후 당국의 해당 악성코드 감염 여부에 대한 업계 전수조사 과정에서도 해킹 사실이 발견되지 않은 것으로 밝혀졌다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 이같은 내용을 6일 정부서울청사에서 진행한 중간 조사 결과 브리핑에서 밝혔다. 과학기술정보통신부는 무단 소액결제 사고의 한 원인으로 꼽힌 KT의 펨토셀 관리 문제점, 해킹 은폐 의혹과 관련된 조사 결과를 토대로 법률 검토를 거쳐 위약금 면제 사유에 해당하는지 발표할 계획이다. 조사단은 서버 포렌식 분석 등을 통해 KT가 지난해 3∼7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 이를 당국에 신고하지 않고 자체적으로 조치한 사실을 파악했다. 조사단에 따르면 KT는 감염 서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등의 가입자 개인정보가 저장돼 있었다고 보고했다. 조사단은 KT가 지난해 해킹 사실을 발견하고도 당국에 알리지 않고 은폐한 정황에 대해 "엄중히 보고 있다"며 "사실관계를 면밀히 밝히고 관계기관에 합당한 조치를 요청할 계획"이라고 전했다. 조사단은 불법 펨토셀에 의한 소액결제 및 개인정보 유출과 관련해 초소형 기지국(펨토셀) 운영 및 내부망 접속 과정에서 보안 문제점을 확인했다. KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있어 인증서를 복사하면 불법 펨토셀도 KT 망에 접속할 수 있었고 인증서 유효기간도 10년으로 한 번이라도 KT 망에 접속한 이력이 있는 펨토셀은 지속 접속이 가능한 문제가 있었다. 또 펨토셀에 탑재되는 셀 ID, 인증서, KT 서버 IP 등 중요 정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공해, 펨토셀 저장 장치에서 해당 정보를 쉽게 확인, 추출할 수 있었다. KT는 내부망에서의 펨토셀 접속 인증 과정에서 타사 또는 해외 IP 등 비정상 IP를 차단하지 않고 있었고 KT 망에 등록된 정보인지 여부에 대해서도 검증하지 않았다. KT는 단말과 기지국 간, 단말과 코어망 간 종단 암호화를 하고 있었지만, 불법 펨토셀을 장악한 자는 종단 암호화를 해제할 수 있었다. 암호화가 해제된 상태에서는 불법 펨토셀이 ARS, SMS 등 결제를 위한 인증정보를 평문으로 얻어낼 수 있었다. 조사단은 불법 펨토셀을 통해 결제 인증정보뿐 아니라 문자, 음성통화 탈취가 가능했는지에 대해서도 전문가 자문 및 추가 실험 등을 통해 조사할 방침이다. 조사단은 "적은 수이긴 하지만 기지국 접속 이력이 남지 않은 소액결제 피해도 일부 있었다"며 KT의 피해자 분석 방식을 재점검해 누락된 피해자 존재 여부도 확인할 계획이라고 덧붙였다.
13시간 전

北, 작년부터 가상자산 4조 원 탈취…캄보디아 기업까지 자금세탁 동원 북한이 지난 1년 9개월 동안 약 4조 원 규모의 가상자산을 불법 탈취한 것으로 드러났다. 탈취 자금을 세탁하는 과정에서 중국 금융망과 캄보디아의 범죄성 기업이 동원된 사실도 확인됐다. 11개국 대북제재 모니터링팀 2차 보고서 발표22일 한국·미국·일본 등 11개국이 참여한 다국적제재모니터링팀(MSMT)은 북한의 불법 사이버 활동을 분석한 2차 보고서를 공개했다. MSMT는 지난해 유엔 안전보장이사회 산하 대북제재 전문가패널이 러시아의 반대로 해체된 뒤 이를 대체하기 위해 출범한 기구다.1차 보고서가 북·러 군사협력을 다뤘다면, 이번 보고서는 사이버 범죄와 가상자산 탈취를 중심으로 했다. 보고서에 따르면 북한은 2024년 1월부터 2025년 9월까지 28억4천만 달러(약 4조 원) 규모의 가상자산을 훔쳤으며, 올해만 16억5천만 달러에 달했다. 캄보디아 후이원 그룹 통해 자금 세탁…中 국적자 개입MSMT는 북한이 정권의 외화 수익 창출을 위해 사이버 조직 역량을 강화하고 있다고 밝혔다. 주요 조직은 정찰총국, 군수공업부, 원자력공업성 등 유엔 제재 대상 기관 산하에 두고 있으며, 이들은 가상자산 거래소 해킹·랜섬웨어 공격·악성코드 유포 등으로 자금을 확보했다.특히 북한은 탈취 자금을 세탁하기 위해 중국·러시아·홍콩·캄보디아에 위치한 브로커 네트워크를 활용했다. 보고서는 중국 국적자들이 자금 세탁과 현금화 과정에 깊숙이 관여했다고 지적했다.캄보디아에서는 최근 납치·감금 사건으로 알려진 후이원(Huione) 그룹이 북한 자금 세탁 통로로 사용됐다. 북한 정찰총국 소속 인사들은 후이원 그룹의 전자결제 서비스 ‘후이원 페이(Huione Pay)’를 통해 불법 자금을 세탁했으며, 해당 기업의 직원들과 긴밀히 협력했다. 미국과 영국 정부는 이 그룹을 ‘초국가적 범죄조직’으로 규정하고 제재를 부과했다. AI 활용한 해킹 고도화…랜섬웨어 조직과 협력 정황도북한 사이버 조직은 투자자·채용담당자 등으로 위장해 아랍에미리트, 일본, 인도, 싱가포르의 가상자산 거래소 관계자에게 접근한 뒤, 악성 프로그램을 설치하도록 유도하는 수법을 사용했다.보고서는 북한이 러시아 랜섬웨어 조직과 협력해 데이터를 탈취하고 제3자에게 판매했으며, 최근에는 챗GPT·딥시크(DeepSeek) 등 인공지능(AI)을 활용해 해킹 수법을 더욱 정교하게 발전시키고 있다고 밝혔다. 해외 IT 인력 최소 8개국 파견…연 8억 달러 소득 추정북한은 사이버 범죄 외에도 해외 IT 인력의 불법 파견을 통해 외화를 벌어들이고 있다. 보고서에 따르면 중국, 러시아, 캄보디아, 라오스 등 8개국에 1천2천 명의 북한 IT 인력이 체류 중이며, 이들이 지난해 벌어들인 수입은 3억5천만8억 달러(약 1조 원) 규모에 달한다.이들은 해외 기업 프로젝트를 원격으로 수주하거나, 가짜 신원을 만들어 온라인 플랫폼을 통해 일감을 얻는 방식으로 활동했다. 수익의 절반가량은 북한 정권으로 송금되는 것으로 파악됐다. 한국·미국 등 주요국 정보도 표적보고서는 북한이 경제적 목적을 넘어 미국·영국·한국·중국의 군사·과학·에너지 분야 정보를 해킹했다고 지적했다. 한국 건설·방산 분야 정보, 대북 관계자 자료, 중국 드론업체 DJI의 연구 데이터 등도 표적이 됐다.“전문가패널 복원해야”…국제 공조 촉구MSMT는 공동성명에서 “모든 유엔 회원국이 북한의 악의적 사이버 활동에 대한 경각심을 높이고, 제재 위반 관련자에게 책임을 물어야 한다”고 밝혔다. 이어 “유엔 안보리 대북제재 전문가패널을 해체 이전의 권한과 구조로 복원해야 한다”며 국제사회의 공조를 촉구했다. 
2025.10.23

"공무원 업무시스템 '온나라'·GPKI인증 해킹 정황" 뒤늦게 인정 정부가 공무원 업무시스템인 ‘온나라 시스템’ 및 공무원 인증에 필요한 행정전자서명(GPKI)에 해커가 접근한 정황을 파악해 보안 조치를 강화한 사실이 알려졌다. 두 달 전인 8월 미국 해킹관련 매체인 '프랙 매거진(Phrack Magazine)'이 한국의 중앙부처와 이동통신사, 민간기업이 해킹당한 흔적이 있다는 보도를 내놓은 데 무반응을 보였던 정부가 뒤늦게 이를 인정하고 사후 대응 과정을 공개한 것이다. 행정안전부는 17일 정부세종청사에서 연 '정부업무관리시스템(온나라) 해킹 대응 관련 브리핑에서 "올해 7월 중순 경 국가정보원을 통해 외부 인터넷 PC에서 정부원격근무시스템(G-VPN)을 통해 업무망인 온나라시스템에 접근한 정황을 확인했다"고 밝혔다. 또 "지난 8월 4일 정부원격근무시스템에 접속 시 행정전자서명 인증과 더불어 전화인증(ARS)을 반드시 거치도록 보안을 강화했다"고 설명했다. 행안부는 "온나라시스템에 대해서는 온나라시스템 로그인 재사용 방지를 위한 조치를 완료해 7월 28일 중앙부처 및 지방자치단체에 적용했다"고 전했다. 온나라시스템과 함께 해킹 흔적이 발견된 행정전자서명(GPKI) 인증서에 대해서는 국정원으로부터 해당 인증서 정보를 공유받아 인증서의 유효성 여부를 점검했다. 대부분 인증서는 유효기간이 만료됐고, 일부 유효한 인증서는 8월 13일 폐기 조치가 완료됐다. 해킹 원인으로는 사용자 부주의로 외부에서 인증서 정보가 유출된 것으로 추정됐다. 행안부는 “사용자의 부주의로 인해 외부 인터넷 PC에서 인증서 정보가 유출된 것으로 추정된다”며 전 중앙부처와 지방자치단체에 인증서 공유 금지 및 관리 강화 등을 통보했다고 알렸다. 프랙 매거진에 게시된 이용 기관의 행정전자서명 인증서 'API 소스 코드'는 '엑티브 엑스'가 사용되던 예전 버전으로, 2018년부터 사용하지 않아 현재는 보안 위험이 없는 것으로 알려졌다. 행안부는 탈취 및 복제의 위험이 있는 행정전자서명 인증서의 보안 위협에 대응하기 위해 행정·공공기관의 공무원 등이 내부 행정 시스템에 접근하기 위해 사용하던 행정전자서명 기반의 인증 체계를 생체기반 복합 인증 수단인 모바일 공무원증 등으로 대체하기로 했다. 대국민 정부서비스 인증체계에 대해서도 생체인증 수단을 활용하는 모바일 신분증 등 안전한 인증수단 도입을 적극 확대할 계획이다. 행안부는 “최근 발생하는 사이버 위협 동향에 대해 면밀히 주시하고 있고, 침해 사고의 주요 원인인 피싱, 악성코드, 보안 취약점 등에 대해 점검하고 있다”며 "동일한 사고가 발생하지 않도록 사고 예방을 위해 최선을 다하겠다"고 강조했다. 앞서 8월 프랙 매거진은 미국 비영리 단체 '디 도시크릿츠'가 'KIM'이라는 공격자의 서버를 해킹해 획득한 자료를 토대로 한국의 행안부, 외교부 등 중앙부처와 민간기업, 이동통신사 등이 해킹당한 흔적이 있다고 보도한 바 있다. KIM은 북한 해킹그룹 김수키(Kimsuky)로 추정됐다. 해킹 흔적이 발견된 곳은 행안부, 외교부 등 중앙행정기관과 군, 검찰, 다음·카카오·네이버, KT·LG 유플러스 등이다. 행안부는 온나라, GPKI에서 해킹 흔적이 나왔다.
2025.10.17

롯데카드, 해킹사고 사과 "피해 전액 보상…의심 거래 모니터링" 최근 해킹 사고가 발생한 롯데카드 조좌진 대표이사는 4일 사과문을 발표했다. 공개된 사과문에서 조좌진 대표는 "최근 발생한 저희 회사의 사이버 침해 사고로 인해 고객 여러분께 많은 불편과 심려를 끼쳐 드린 점 깊이 사과드린다"고 밝혔다. 조 대표는 "이번 사태는 저희 회사의 보안 관리가 미흡했던 데서 비롯된 것"이라면서 "고객 여러분의 개인정보를 관리하는 시스템에 외부 해킹에 의한 침투가 있었다는 것만으로도 변명의 여지가 없다"고 덧붙였다. 사과문에 따르면 현재 관계 기관과 외부 전문 조사 회사와 함께 상세한 피해 내용을 파악 중이며, 아직까지 조사 결과에서는 고객 정부 유출 사실은 확인되지 않았다. 또 현재 국내외 모든 의심 거래를 실시간 모니터링하고 있으며, 피해 예방을 위해 외부 침입이 발생한 시기에 해당 서버로 온라인 결제를 한 고객에게 우선 카드 재발급 조치를 진행하겠다고 밝혔다. 롯데카드는 이번 사고로 발생한 피해에는 전액 보상하겠다는 방침을 강조했다. 지난 달 롯데카드 일부 서버가 악성코드 감염 등 해킹 공격을 당하는 사고가 발생했다. 이달 1일 롯데카드는 금융당국에 이를 신고했다. 금융감독원은 금융보안원과 현장검사에 착수해 고객정보 유출 여부 등을 확인 중이다.
2025.09.04

롯데카드도 해킹 공격…"개인정보 유출 여부 확인 중" 롯데카드가 해킹 공격을 당해 개인정보 유출 여부를 확인 중이다. 롯데카드는 지난 달 해킹 공격을 당해 1일 금융당국에 전자금융 침해 사고 발생 사실을 신고했다. 롯데카드는 지난 달 26일 서버 점검 중 일부 서버가 악성코드에 감염된 것을 확인하고, 전체 서버를 점검하는 과정에서 3개 서버에서 악성코드를 발생해 삭제 조치했다. 지난 달 31일 온라인 결제 서버에서 외부 공격자가 자료 유출을 시도한 흔적을 발견했고, 금융당국에 신고했다. 롯데카드 측은 내부조사 결과 고객 정보 등 개인정보 유출 여부가 아직 확인되지 않았다며 금융당국과 조사를 통해 확인할 예정이라고 밝혔다. 롯데카드에 따르면 유출된 데이터 규모는 약 1.7기가바이트(GB) 정도로 파악됐다. 금융감독원 관계자는 "내일부터 현장 조사를 통해 공격 발생 경로 및 개인정보 유출 여부를 파악할 예정"이라고 밝혔다.
2025.09.02

SKT, 2021년 해커 공격 받고도 자체 대응하다 문제 키워 SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사 결과 해커의 공격은 2021년부터 이뤄졌다는 점이 밝혀졌다. 또 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않아 문제를 키운 사실이 드러났다. 과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 4월 23일 조사단을 구성한 이래 진행한 SKT 서버 4만2600대에 대한 전수 조사 결과를 최종 발표했다. 해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다. 중간 조사 결과 발표에서 2022년 6월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다. 해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속해, 다른 서버에 침투하려 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다. 당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 아닌 평문으로 저장돼 있었다. 핵심 서버들에 접근할 수 있는 정보를 얻어낸 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다. 해커가 SKT 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다. 해커는 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다. 조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고 밝히기도 했다. SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다. 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와는 무관해 보인다. 조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다. 한편 SK텔레콤은 해커가 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체 해결책으로 대응하다 문제를 키운 것으로 조사됐다. 조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견해 조치했으나 이 과정에서 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다. SK텔레콤은 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 일었다. 2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다. 하지만 로그기록 6개 중 1개만 확인해, 공격자가 서버에 접속한 기록은 발견하지 못한 것으로 조사됐다. 조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 지적했다. 조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다. 조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다. 또 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등은 하고 있지만 SKT만 암호화하지 않은 점, 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다. 조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다. 조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다. 재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다. 조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황은 없었다고 밝혔다. 하지만 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 확신하기 어렵다. 조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다. SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다. 과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다. 또 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.
2025.07.04

SKT, 이미 3년전 해커가 악성코드 심어둔 듯…개인정보 서버 공격받아 SK텔레콤 해킹 사태로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 드러났다. 해커가 악성코드를 심은 시점이 3년 전인 2022년 6월 15일로 특정됐다. 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보가 유출됐을 가능성도 있다. SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 1차 조사 결과에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출이 확인됐다. 여기에 2차 조사 결과 감염 서버가 18대 더 발견됐다. SKT에서 해킹 공격을 받은 서버는 총 23대로 늘었다. 15대는 포렌식 등 정밀 분석이 끝났고, 나머지 8대에 대해서는 분석이 진행 중이다. 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 조사됐다. 1차 조사 결과에서 가능성이 없다고 보였던 개인정보 유출 가능성이 가시화된 셈이다. 빠져나갔을 수 있는 개인정보는 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보들로 추정된다. 조사단은 이 서버에 저장됐던 정확한 개인정보의 종류는 개인정보보호위원회 조사 대상이라고 밝혔다. 2대의 서버는 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 개인정보를 저장하고 있었다. 탈취되면 휴대전화 복제와 이상 금융거래에 악용될 수 있는 것으로 우려되는 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 배제할 수 없다. 조사단은 조사 초기 IMEI가 저장된 38대 서버의 악성코드 여부를 집중적으로 점검해 감염되지 않음을 확인했다고 밝힌 바 있다. 이후 악성코드가 감염된 서버들에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 총 29만2831건의 IMEI 등이 포함되고 있음을 확인했다고 덧붙였다/ 조사단은 2차례에 걸쳐 정밀히 조사한 결과 방화벽에 로그 기록이 남아있는 지난해 12월 3일부터 지난 달 24일까지 기간에는 데이터 유출이 없었다고 밝혔다. 그러나 최초 악성코드가 설치된 시점인 2022년 6월 15일부터 지난해 12월 2일까지는 로그 기록이 남지 않아 유출 여부를 확인하지 못했다. 이 기간의 IMEI 등 유심 정보 및 개인정보 유출 여부는 향후 정밀 포렌식 작업을 거쳐야 한다. 하지만 로그 기록 삭제로 파악이 어려울 수 있다. 조사단은 개인정보가 들어 있는 문제의 서버 해킹을 확인한 시점인 11일 SK텔레콤에 자료 유출 가능성을 자체 확인하고 이용자 피해를 막을 조치를 강구할 것을 요구했다. 또 개인정보보호위원회에서 정밀한 조사가 필요한 사항이라 보고 지난 13일 개보위에 개인정보 포함 서버의 해킹 사실을 통보하는 한편 서버 자료를 공유했다. 1차 조사에서 유출이 파악된 유심 정보의 규모는 9.82GB로, 가입자 식별번호(IMSI) 기준 2695만7749건에 해당한다. SK텔레콤 가입자와 SKT 회선을 쓰는 알뜰폰 가입자 총수를 합하면 2500만명으로 비슷한 규모다. 1차 조사에서 밝혀진 BPF도어(BPFDoor)라는 중국계 해커 그룹이 주로 사용하는 수법에다 웹셀이라는 신종 수법을 쓴 것으로 확인됐다. 기존에 공개한 악성코드 12종에 웹셀 등을 포함해 현재까지 발견된 악성코드는 모두 25종이다. 조사단은 지난 14일까지 SK텔레콤의 리눅스 서버 3만대를 총 4차례 점검했다. 다음 달 말까지 윈도 서버와 기타 장비 등으로 점검 대상을 확대한다.
2025.05.19

정부, SKT 위약금 면제 6월 말 결정한다…행정처분 수위 검토정부가 SK텔레콤[017670]의 위약금 면제 여부를 6월 말에 결정한다. 정부는 SK텔레콤이 회사측 귀책 사유가 있을 때 위약금을 면제하도록 정한 약관을 위반했다고 판단할 경우 내릴 처분의 법적 정당성과 수준에 대해서도 법률 검토에 착수했다. 약관 위반 시 내릴 수 있는 행정명령 최대 수위는 3개월 영업 정지다. 유상임 과학기술정보통신부 장관은 9일 정부서울청사에서 열린 월례 브리핑에서 SKT 해킹 사태와 관련, 위약금 면제 여부에 대해 "로펌에 의뢰한 검토 결과를 요약해 보고 받았지만, 아직 명확하지 않다. 민관 합동 조사단의 결과를 봐야 판단할 수 있다"고 말했다. 유 장관은 지난 달 말 활동을 시작한 민간 합동 조사단이 최대 2개월간 조사를 거쳐 6월 말쯤 결과를 낼 것으로 보인다고 밝혔다. 과기정통부는 조사 결과를 지켜보면서 외부 로펌에 의뢰한 SKT 위약금 면제에 관련한 법률 검토를 이어간다는 방침이다. 과기정통부는 외부 법률 검토에 대해 SKT의 귀책 사유를 판단함에 있어서 행정당국이 법리적으로 고려해야 할 기준 등에 대해 물었으며, SKT가 귀책이 있다고 판단했을 경우 내릴 수 있는 처분 수위도 자문하고 있다고 전했다. 과기정통부에 1차 법률 자문 결과를 전달한 로펌들은 해킹 사건에서 SKT의 고의 과실 여부나 정보보호 기술 수준 및 조치의 적합성 여부 등이 귀책을 따지는 데 고려할 요소라는 의견을 전달했다. 유 장관은 "위약금 문제가 SKT에게는 사운이 걸릴 정도의 굉장히 큰 문제일 수 있기 때문에 굉장히 신중하게 접근하고 있다"고 말했다. 유 장관은 SKT가 위약금 면제 외 가입자 피해에 대해 배상해야 한다는 의견에 대해서는 "SKT가 결정할 문제지만 고객의 정신적 피해를 보상한다는 측면에서 일정 부분 생각하지 않을까 한다"고 말했다. 유 장관은 SK텔레콤에 신규 가입 모집을 하지 말라고 한 행정지도의 종료 시점과 관해 유심 수급 현황 등을 토대로 "최소한 한 두 달 정도 후면 해제할 수 있는 여건이 되지 않겠느냐"고 했다. 유 장관은 "혹시 모를 2차 피해 방지를 위해 피싱 사이트를 신속 차단하고 모니터링을 강화하고 있으며 경찰청과도 정보를 공유해 단속을 강화하고 있다"고 강조했다. 또 "대선 국면에서 공공, 국방, 민간에서 이러한 침해 사고가 일어나면 대단한 혼란을 줄 것이기 때문에 범국가적인 사이버 보안 예방이 필요한 시점이라고 판단한다"고 덧붙였다. SKT 해킹 사건이 외부 침입에 의한 것인지 인위적인 개인 범죄에 의한 문제일지를 경찰이 수사 중이며 해킹 관련 조사는 과기정통부가 주도하고 있다. 과학기술정보통신부는 SK텔레콤 해킹 이후 민간 기업 6천여곳과 정부 부처에 SKT 서버에서 발견된 악성코드 정보를 공유하고 긴급 보안 점검을 요청하는 등 후속 조치했다고 밝혔다.
2025.05.09

경찰, 'SKT 해킹 사태' 전담수사팀 편성…"국민 우려 큰 만큼 집중 수사" 경찰이 SK텔레콤 유심 정보 유출 사태와 관련해 내사에서 수사로 전환하고 전담수사팀을 꾸렸다. 서울경찰청 사이버수사과는 SKT 유심 정보 해킹 사건에 대해 입건 전 조사(내사) 단계에서 수사로 전환했다고 30일 밝혔다. 경찰은 사이버수사과장을 팀장으로 22명 규모의 전담수사팀을 확대 편성해 본격적인 수사에 돌입했다. 경찰은 "관련 디지털 증거를 신속히 확보하고, 국내외 공조 체계를 가동해 악성코드 침입 등 해킹의 경위와 배후에 대해 본격적인 수사를 진행 중"이라고 밝혔다. 또 "국민적 관심과 우려가 큰 사안인 만큼 사이버 수사 전문 인력을 중심으로 체계적이고 집중적인 수사를 할 예정"이라고 전했다.
2025.04.30

SKT "23만명 유심교체… 다음 달 말까지 500만개 확보" 해킹 사고가 발생한 SK텔레콤이 유심 무상 교체를 시작한 28일, 총 23만 명이 유심 교체를 완료했다고 전했다. SK텔레콤에 따르면 이날 오후 6시 기준 유심 교체를 완료한 이용자는 23만 명, 온라인을 통해 유심 교체를 예약한 이용자는 263만 명으로 각각 집계됐다. 앞서 SK텔레콤은 열흘 전인 18일 해커에 의한 악성 코드로 이용자 유심과 관련한 일부 정보가 유출된 정황을 확인했다. SK텔레콤이 제공하는 유심보호서비스만으로는 이용자들의 우려가 계속되자, SK텔레콤은 이날부터 유심 무상 교체 서비스를 시작했다. SK텔레콤은 유심을 교체하기 전까지 유심 교체와 동일한 피해예방 효과를 가지고 있는 유심보호서비스에 가입할 것을 당부했다. 이에 이날 오후 6시 기준 유심보호서비스에 가입한 이용자는 741만 명이 됐다. 이로써 총 1027만 명이 유심 교체를 완료했거나 예약을 마치거나 유심보호서비스에 가입했다. 이는 SK텔레콤 가입자 2300만 명과 이 회사 망을 사용하는 알뜰폰 가입자 187만 명을 합한 2500만 명의 41%에 달한다. SK텔레콤은 전날 약 100만개의 유심을 보유하고 있고 다음 달 말까지 약 500만개의 유심을 추가로 확보할 계획이라고 밝혔다. 가입자가 많은 만큼 모든 이용자가 교체를 완료하기까지는 수개월이 걸릴 것이라는 관측이다. SK텔레콤은 "사이버 침해 사고로 인해 고객 불편을 끼쳐드린 점에 대해 다시 한번 사과드린다"며 "SK텔레콤은 고객 우려를 해소하고 이번 사고가 조기에 해결되도록 최선을 다하겠다"고 밝혔다.
2025.04.29
