"서버"에 대한 통합검색 결과
통합검색(51)
정치(5)


SKT, 2021년 해커 공격 받고도 자체 대응하다 문제 키워 SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사 결과 해커의 공격은 2021년부터 이뤄졌다는 점이 밝혀졌다. 또 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않아 문제를 키운 사실이 드러났다. 과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 4월 23일 조사단을 구성한 이래 진행한 SKT 서버 4만2600대에 대한 전수 조사 결과를 최종 발표했다. 해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다. 중간 조사 결과 발표에서 2022년 6월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다. 해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속해, 다른 서버에 침투하려 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다. 당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 아닌 평문으로 저장돼 있었다. 핵심 서버들에 접근할 수 있는 정보를 얻어낸 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다. 해커가 SKT 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다. 해커는 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다. 조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고 밝히기도 했다. SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다. 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와는 무관해 보인다. 조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다. 한편 SK텔레콤은 해커가 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체 해결책으로 대응하다 문제를 키운 것으로 조사됐다. 조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견해 조치했으나 이 과정에서 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다. SK텔레콤은 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 일었다. 2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다. 하지만 로그기록 6개 중 1개만 확인해, 공격자가 서버에 접속한 기록은 발견하지 못한 것으로 조사됐다. 조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 지적했다. 조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다. 조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다. 또 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등은 하고 있지만 SKT만 암호화하지 않은 점, 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다. 조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다. 조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다. 재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다. 조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황은 없었다고 밝혔다. 하지만 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 확신하기 어렵다. 조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다. SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다. 과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다. 또 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.

2025.07.04

尹 체포영장 청구…출석 요구 3차례 불응에 특검 신속 대응내란과 외환 혐의로 수사받는 윤석열 전 대통령에 대해 조은석 특별검사팀이 전격적으로 체포영장을 청구했다. 경찰의 세 차례 출석 요구에 모두 응하지 않은 데다 수사 개시 직후에도 불응 의사를 밝히자 특검이 신속한 강제 수사에 착수하면서 법적 충돌이 격화되고 있다. 24일 내란 수사를 맡은 특별검사팀에 따르면 윤 전 대통령은 경찰의 소환 요구에 총 3차례 응하지 않았고 마지막 불출석은 특검 수사 개시 직후 이루어졌다. 특검은 사건 인계 하루 만인 이날 서울중앙지법에 체포영장을 청구했다. 이는 지난 3월 법원의 구속 취소 결정으로 윤 전 대통령이 석방된 지 108일 만이다. 조은석 특검팀은 “윤 전 대통령은 경찰 단계에서 2차례 출석 요구를 거부했고 특검이 수사를 개시한 뒤에도 출석하지 않았다”며 “특검 출범 직후에도 불응 의사를 명확히 밝혀 체포영장 청구가 불가피했다”고 설명했다. 영장 발부 여부, 빠르면 25일 결정 윤 전 대통령에게 적용된 혐의는 고위공직자범죄수사처의 체포영장 집행을 방해한 혐의와 계엄령 선포를 전제로 비화폰 서버 삭제를 지시한 혐의 등이다. 특검 측은 윤 전 대통령이 주요 피의자 중 한 명일 뿐이라는 점을 강조하며 “법은 신분을 가리지 않는다”며 강제 수사 정당성을 부각했다. 박지영 특검보는 “특검의 수사 기간은 제한되어 있고 윤 전 대통령 역시 수많은 피의자 가운데 한 명”이라며 “체포영장이 발부될 경우 즉시 집행에 나설 것”이라고 밝혔다. 이에 대해 윤 전 대통령 측은 “특검이 출범 직후 아무런 일정 조율 없이 기습적으로 영장을 청구했다”고 반발했다. “조사에 응할 계획이었으며 수사기관의 통보 없이 체포영장을 청구한 것은 부당하다”는 입장을 밝혔다. 경찰의 2차 소환 통보에 대해서도 혐의가 성립되지 않는다는 이유로 의견서를 제출한 바 있다. 윤 전 대통령 측은 특히 공수처의 체포영장 집행 자체가 내란죄 수사 권한을 벗어난 위법 행위였다고 주장하고 있다. 이와 같은 대응 속에 특검이 사건을 넘겨받은 이후 신속히 신병 확보에 나설 가능성이 제기돼 왔다.서울중앙지법의 체포영장 발부 여부는 빠르면 25일 중 나올 것으로 보인다. 앞서 작년 12월 공수처와 경찰 특수단이 청구했던 체포영장은 이튿날 법원에서 발부된 바 있다.

2025.06.25

尹·홍장원·김봉식 비화폰 통화기록 '원격삭제' 정황…수사 개시 윤석열 전 대통령과 홍장원 전 국가정보원 1차장, 김봉식 전 서울경찰청장의 비화폰을 통한 통화 기록이 비상계엄 사태 이후 원격으로 삭제된 정황이 포착됐다. 경찰 특별수사단 관계자는 이날 정례 브리핑에서 경호처로부터 임의제출받은 비화폰 서버 기록을 분석하는 과정에서 이런 정황을 발견했다고 밝혔다. 경찰은 증거인멸 혐의와 관련한 수사를 개시했다. 아직 구체적인 피의자를 특정한 단계는 아니라고 밝혔다. 윤 전 대통령, 홍 전 차장, 김 전 처장과 관련된 사용자 정보가 전부 원격 삭제된 만큼 경찰은 현재 관련 기록을 복구하기 위한 포렌식을 진행하고 있다. 원격 삭제된 시점은 비상계엄 사태 3일 뒤인 12월 6일이다. 당시 윤 전 대통령이 홍 전 차장을 경질했다는 언론 보도가 나왔다. 경찰은 현재 윤 전 대통령 체포 방해 혐의(특수공무집행방해)와 관련해 비화폰과 업무폰 등 19대를 확보했다. 여기에는 윤 전 대통령 휴대전화도 포함됐다. 경찰 관계자는 "일반 휴대전화와 비교하면 초기화와 같은 느낌으로 보면 된다"며 비화폰을 관리하던 경호처가 삭제했지만, 지시 주체는 확인 중이라고 밝혔다. 경찰과 경호처는 3주가량 합동 포렌식을 진행해 비화폰 서버 기록 대부분을 복구했다. 경호처는 수사에 필요한 자료를 선별해 경찰에 임의제출했다. 계엄 당일인 작년 12월 3일부터 올해 1월 22일까지 기록이 포렌식 대상이었다. 비화폰 서버 기록은 2일마다 자동으로 삭제돼 포렌식이 필요했다. 경찰은 내란 혐의 수사와 관련해 지난해 3월 1일부터의 비화폰 서버 기록을 추가 임의 제출받을 예정이다. 포렌식은 이미 이뤄졌다. 경찰은 현재 비상계엄 선포 당일 국무회의와 관련해 내란 혐의로 입건된 한덕수 전 국무총리, 이상민 전 행정안전부 장관 등을 수사 중이다. 윤 전 대통령의 내란 우두머리 관련 혐의 재판은 이미 진행 중인 만큼 추가 혐의가 포착될 경우 압수수색영장 발부 등을 법원에 적극 요청할 예정이다.

2025.05.26

[코인법학과 코인경제학] ⑦ 스테이블의 퍼펙트 산수교실 비트코인이 11만 달러를 돌파했고, 이는 미 상원에서 지니어스 액트(GENIUS Act)가 통과된 영향이며, 한국 또한 빠르게 규제완화에 착수해야 한다고 주장하는 로비성 기사가 포털을 뒤덮고 있다. 코인 투자자 수가 늘고 현실이 바뀌고 있으니 법도 함께 변화하라는 것이다. 현실에 맞게 법이 함께 변화하라는 논지의 대부분은 규제를 풀라는 것이고, 무엇을 어떻게 풀라는 것인지는 밝히지 않는다. 코인에 관한 약간의 지식만 있다면 실소(失笑)를 감출 수 없는 논리의 흐름이기 때문이다. 비트코인과 스테이블 코인은 코인이라는 이름만 공유할 뿐 아무런 공통점이 없다. 2025년 현재 비트코인은 코인의 대장이라는 상징성과 공급의 유한성을 바탕으로 자체적인 기초자산으로 기능하며, 투자자들은 시세차익을 얻거나 인플레이션의 헤지를 꾀한다. 반면 스테이블 코인은 1대1로 달러를 기초자산으로 쌓아놓으므로 코인 한 개에 달러 한 장이 붙어 있다. 업자들은 그렇게 쌓아 놓은 달러로 혁신을 만들겠다고 주장하고 있고, 이러한 혁신의 대부분은 기존의 은행·카드사보다 계좌이체, 환전, 송금이 편하다는 지점이며, 결국 스테이블 코인의 본질이 금융업이라는 사실에 이해관계인 모두의 입장이 일치하고 있다. 그렇다면 코인 ETF 등 자본시장법상 규제 운운은 애당초 주소를 잘못 찾은 주장 내지 본질을 호도하는 주장이다. 지니어스 액트는 달러를 쌓아두는 스테이블 코인법이지 비트코인과는 관계가 없다. 정말로 법이 현실을 따라 신속히 변화하였다면, 스테이블 코인업은 금융업의 모든 규제를 좋든 싫든 받아들였을 것이다. 법개정을 요구하려는 이상, 예치된 스테이블 코인에 이자를 지급해서 고객을 유치하려면 「은행법」의 규제를, 송금업을 자랑하려면 「외국환거래법」상 의무를, 결제의 편의성을 홍보하려면 「전자금융거래법」이나 「여신전문금융업법」상 의무를 모두 받아들이는 것이 맞고, 이러한 규제와 의무가 과하다면 어느 부분에서 완화가 필요할지 최소한 신구조문대비표 정도는 제시하여 오는 것이 바람직할 것이다. 동시에 금산분리 원칙 아래에서 스테이블 코인업의 위치를 잘 지정해 달라고 요구하는 것도 필요할 것이다. 설마 제도의 미비를 성토하면서 ‘우리는 스타트업이니까, 혁신을 만드는 신산업이니까 그냥 다 봐달라, 빼달라’ 또는 ‘금산분리에서 우리만 빼달라’는 수준의 유치한 구호와 플래카드로 전쟁터보다 치열한 신산업의 세계에 뛰어들었다면… 아마도 그런 사업가는 없지 싶다. 이쯤 되면 오히려 알트코인이, 비트코인과 스테이블 코인이 제도권에 안착하면서 버리고 떠난 탈중앙이라는 가치를 묵묵히 수호하고 있는 숭고한 전사들로 보일 지경이다. 아마 코인에 관한 다음 입법도 가상자산법의 개정이 아닌 개별법의 신규 입법일 것이다. 이 점에서는 이미 기대를 포기했다. 다만 바라건대, ‘규제 완화의 필요성’같은 동어반복이 아니라, 경제와 금융, 상법과 자본시장에 관한 최소한의 지식이 있는 법률가들을 모아 여신·수신, 금산분리, 외국환거래와 관련된 쟁점이 충분히 논의되길 바란다.

2025.05.23

서울시 'AI 자동 삭제신고 시스템' 최초 개발…전 과정 자동화서울시가 온라인상에 유포된 디지털 성범죄 영상의 모니터링과 검출, 삭제 신고까지 전 과정을 자동화한 'AI 자동 삭제신고 시스템'을 국내 최초로 개발했다. 21일 서울시에 따르면 2023년 서울연구원과 협력해 인공지능(AI)을 활용해 불법 영상물을 모니터링하는 '디지털 성범죄 AI 삭제지원 기술'을 개발했다. 서울 디지털성범죄 안심지원센터에서 이를 활용해 24시간 불법 영상물을 감시하고 있다. 이번에 새로 개발한 AI 자동 삭제신고 시스템은 AI가 24시간 피해 영상물을 검출한 뒤 찾아낸 영상물을 자동으로 채증해 보고서를 만든다. 이어 해당 사이트에 삭제를 요청하는 이메일을 자동으로 생성하며, 이렇게 완성된 신고 이메일은 삭제지원관의 최종 확인을 거쳐 발송하게 된다. 이 시스템을 활용하면 온라인상에 떠도는 불법 영상물을 찾아내 해당 사이트에 삭제 신고를 하는 데까지 드는 시간이 약 3시간에서 6분으로 획기적으로 단축된다. 기존에는 삭제지원관이 수작업으로 피해 영상물을 채증하고, 보고서를 작성해야 했으나, 전 과정을 'AI 자동화'해 처리 속도가 대폭 향상됐다. 최근 피해 영상물이 해외에 서버를 둔 사이트에 올라오는 사례가 증가함에 따라 AI가 해외에 유포된 피해 영상물을 검색 후 영어, 중국어, 일본어, 러시아어 등 7개 국어로 신고 이메일을 생성하게 된다. 시는 서울 디지털 성범죄 안심지원센터를 통해 삭제지원을 비롯해 수사·법률지원, 심리치료·의료 지원 등을 원스톱 지원하고 있다. 2022년 3월부터 올해 3월까지 3650명의 피해자를 지원했고 지원 건수는 6만4677건에 이른다. 피해자 연령대는 10∼20대가 가장 높은 비율을 차지한다. 특히 센터 개관 이후 아동·청소년을 대상으로 한 디지털 성범죄 피해지원이 크게 늘고 있다고 시는 전했다. 실제 아동·청소년 피해자는 2022년 50명에서 2024년 624명으로 급증했다. 전체 피해자 가운데 아동·청소년이 차지하는 비율도 같은 기간 16.2%에서 22.1%로 올랐다. 특히 아동·청소년을 대상으로 한 온라인 그루밍(길들이기) 피해는 19건에서 370건으로 급증했다. 센터에서는 카카오톡 오픈채팅방 '디지털성범죄 SOS 상담' 창구를 통해 익명으로 상담을 지원하고, 아동·청소년 뿐 아니라 학부모를 대상으로도 심리치료를 무료로 지원하고 있다. 또한 수사, 법률, 의료, 삭제지원까지 원스톱으로 지원한다. 김선순 서울시 여성가족실장은 "서울시는 전국 최초로 AI를 통한 모니터링 기술을 도입한 데 이어 AI가 자동으로 삭제 신고까지 하는 기술을 도입함으로써 검출부터 삭제 신고까지 걸리는 시간을 획기적으로 단축할 것으로 기대한다"며 "디지털 성범죄로부터 아동·청소년이 안전한 서울을 만들기 위해 최선을 다하겠다"고 말했다.

2025.05.21

출근길 신도림역 버스정류장서 버스 4대 추돌…6명 경상 20일 오전 7시 20분께 서울 구로구의 한 버스전용차로에서 버스 추돌사고가 발생했다. 소방당국 등에 따르면 구로역에서 신도림역 방면 경인로에 위치한 버스 정류장에서 버스 4대가 추돌했다. 이 사고로 6명이 경상을 입은 것으로 파악됐다. 이들 중 2명은 병원으로 이송됐다. 서울시 교통정보 시스템(TOPIS)에 따르면 사고 처리를 위해 현장이 부분 통제되고 있어 아침 출근길 교통 혼잡이 빚어졌다. 

2025.05.20

SKT, 이미 3년전 해커가 악성코드 심어둔 듯…개인정보 서버 공격받아 SK텔레콤 해킹 사태로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 드러났다. 해커가 악성코드를 심은 시점이 3년 전인 2022년 6월 15일로 특정됐다. 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보가 유출됐을 가능성도 있다. SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 1차 조사 결과에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출이 확인됐다. 여기에 2차 조사 결과 감염 서버가 18대 더 발견됐다. SKT에서 해킹 공격을 받은 서버는 총 23대로 늘었다. 15대는 포렌식 등 정밀 분석이 끝났고, 나머지 8대에 대해서는 분석이 진행 중이다. 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 조사됐다. 1차 조사 결과에서 가능성이 없다고 보였던 개인정보 유출 가능성이 가시화된 셈이다. 빠져나갔을 수 있는 개인정보는 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보들로 추정된다. 조사단은 이 서버에 저장됐던 정확한 개인정보의 종류는 개인정보보호위원회 조사 대상이라고 밝혔다. 2대의 서버는 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 개인정보를 저장하고 있었다. 탈취되면 휴대전화 복제와 이상 금융거래에 악용될 수 있는 것으로 우려되는 단말기 고유식별번호(IMEI)가 유출됐을 가능성도 배제할 수 없다. 조사단은 조사 초기 IMEI가 저장된 38대 서버의 악성코드 여부를 집중적으로 점검해 감염되지 않음을 확인했다고 밝힌 바 있다. 이후 악성코드가 감염된 서버들에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 총 29만2831건의 IMEI 등이 포함되고 있음을 확인했다고 덧붙였다/ 조사단은 2차례에 걸쳐 정밀히 조사한 결과 방화벽에 로그 기록이 남아있는 지난해 12월 3일부터 지난 달 24일까지 기간에는 데이터 유출이 없었다고 밝혔다. 그러나 최초 악성코드가 설치된 시점인 2022년 6월 15일부터 지난해 12월 2일까지는 로그 기록이 남지 않아 유출 여부를 확인하지 못했다. 이 기간의 IMEI 등 유심 정보 및 개인정보 유출 여부는 향후 정밀 포렌식 작업을 거쳐야 한다. 하지만 로그 기록 삭제로 파악이 어려울 수 있다. 조사단은 개인정보가 들어 있는 문제의 서버 해킹을 확인한 시점인 11일 SK텔레콤에 자료 유출 가능성을 자체 확인하고 이용자 피해를 막을 조치를 강구할 것을 요구했다. 또 개인정보보호위원회에서 정밀한 조사가 필요한 사항이라 보고 지난 13일 개보위에 개인정보 포함 서버의 해킹 사실을 통보하는 한편 서버 자료를 공유했다. 1차 조사에서 유출이 파악된 유심 정보의 규모는 9.82GB로, 가입자 식별번호(IMSI) 기준 2695만7749건에 해당한다. SK텔레콤 가입자와 SKT 회선을 쓰는 알뜰폰 가입자 총수를 합하면 2500만명으로 비슷한 규모다. 1차 조사에서 밝혀진 BPF도어(BPFDoor)라는 중국계 해커 그룹이 주로 사용하는 수법에다 웹셀이라는 신종 수법을 쓴 것으로 확인됐다. 기존에 공개한 악성코드 12종에 웹셀 등을 포함해 현재까지 발견된 악성코드는 모두 25종이다. 조사단은 지난 14일까지 SK텔레콤의 리눅스 서버 3만대를 총 4차례 점검했다. 다음 달 말까지 윈도 서버와 기타 장비 등으로 점검 대상을 확대한다.

2025.05.19

경찰 "대통령경호처 비화폰 서버 기록, 포렌식으로 일부 복원" 경찰은 대통령경호처 내 비화폰 서버 기록이 포렌식 작업을 통해 일부 복원 중이라고 12일 밝혔다. 경찰 특별수사단 관계자는 이날 정례 브리핑에서 "경호처와 자료 임의제출 관련 협의를 계속 진행 중"이라고 밝혔다. 비화폰 서버는 윤석열 전 대통령이 경호처에 체포 저지를 지시한 혐의(특수공무집행방해) 관련 자료로 한정되며 비상계엄 사태 관련 자료는 포함되지 않았다. 경찰 관계자는 윤 전 대통령 집무실 CCTV 영상 등도 열람했다면서 경호처로부터 최종적으로 제출받을 자료 범위를 협의하고 있다고 밝혔다. 포렌식은 경찰과 경호처가 합동으로 진행 중이다. 복원된 자료 중 수사에 필요한 자료를 경호처가 선별해 경찰에 임의제출하는 단계는 아직 진행되지 않았다. 논쟁의 소지를 없애기 위해 피의자인 윤 전 대통령이나 김성훈 경호처 차장이 포렌식 과정을 직접 참관하는 게 필요할지는 변호인과 논의해 결정할 예정이다. 경찰 관계자는 "최초 자료 선별 시에도 변호인이 참관했고, 필요 시기마다 조치 중"이라며 "참여권 보장 관련 시비가 없게끔 모든 조치를 다하고 있다"고 말했다. 경찰 관계자는 "자료 분석이 완료되는 대로 김성훈 전 차장, 이광우 전 경호본부장을 추가 소환할 수 있다"고 말했다. 경찰은 이상민 전 행정안전부 장관의 언론사 단전·단수 지시 의혹 수사와 관련해서는 추가 증거 확보 시도, 참고인 조사, 법리 검토를 이어가고 있다고 밝혔다. 이 관계자는 이 전 장관 구속영장 신청 가능성을 묻자 "지금 이야기할 수 있는 사항은 아니다"라며 추가 압수수색 등도 진행된 건 없다고 덧붙였다.

2025.05.12

정부, SKT 위약금 면제 6월 말 결정한다…행정처분 수위 검토정부가 SK텔레콤[017670]의 위약금 면제 여부를 6월 말에 결정한다. 정부는 SK텔레콤이 회사측 귀책 사유가 있을 때 위약금을 면제하도록 정한 약관을 위반했다고 판단할 경우 내릴 처분의 법적 정당성과 수준에 대해서도 법률 검토에 착수했다. 약관 위반 시 내릴 수 있는 행정명령 최대 수위는 3개월 영업 정지다. 유상임 과학기술정보통신부 장관은 9일 정부서울청사에서 열린 월례 브리핑에서 SKT 해킹 사태와 관련, 위약금 면제 여부에 대해 "로펌에 의뢰한 검토 결과를 요약해 보고 받았지만, 아직 명확하지 않다. 민관 합동 조사단의 결과를 봐야 판단할 수 있다"고 말했다. 유 장관은 지난 달 말 활동을 시작한 민간 합동 조사단이 최대 2개월간 조사를 거쳐 6월 말쯤 결과를 낼 것으로 보인다고 밝혔다. 과기정통부는 조사 결과를 지켜보면서 외부 로펌에 의뢰한 SKT 위약금 면제에 관련한 법률 검토를 이어간다는 방침이다. 과기정통부는 외부 법률 검토에 대해 SKT의 귀책 사유를 판단함에 있어서 행정당국이 법리적으로 고려해야 할 기준 등에 대해 물었으며, SKT가 귀책이 있다고 판단했을 경우 내릴 수 있는 처분 수위도 자문하고 있다고 전했다. 과기정통부에 1차 법률 자문 결과를 전달한 로펌들은 해킹 사건에서 SKT의 고의 과실 여부나 정보보호 기술 수준 및 조치의 적합성 여부 등이 귀책을 따지는 데 고려할 요소라는 의견을 전달했다. 유 장관은 "위약금 문제가 SKT에게는 사운이 걸릴 정도의 굉장히 큰 문제일 수 있기 때문에 굉장히 신중하게 접근하고 있다"고 말했다. 유 장관은 SKT가 위약금 면제 외 가입자 피해에 대해 배상해야 한다는 의견에 대해서는 "SKT가 결정할 문제지만 고객의 정신적 피해를 보상한다는 측면에서 일정 부분 생각하지 않을까 한다"고 말했다. 유 장관은 SK텔레콤에 신규 가입 모집을 하지 말라고 한 행정지도의 종료 시점과 관해 유심 수급 현황 등을 토대로 "최소한 한 두 달 정도 후면 해제할 수 있는 여건이 되지 않겠느냐"고 했다. 유 장관은 "혹시 모를 2차 피해 방지를 위해 피싱 사이트를 신속 차단하고 모니터링을 강화하고 있으며 경찰청과도 정보를 공유해 단속을 강화하고 있다"고 강조했다. 또 "대선 국면에서 공공, 국방, 민간에서 이러한 침해 사고가 일어나면 대단한 혼란을 줄 것이기 때문에 범국가적인 사이버 보안 예방이 필요한 시점이라고 판단한다"고 덧붙였다. SKT 해킹 사건이 외부 침입에 의한 것인지 인위적인 개인 범죄에 의한 문제일지를 경찰이 수사 중이며 해킹 관련 조사는 과기정통부가 주도하고 있다. 과학기술정보통신부는 SK텔레콤 해킹 이후 민간 기업 6천여곳과 정부 부처에 SKT 서버에서 발견된 악성코드 정보를 공유하고 긴급 보안 점검을 요청하는 등 후속 조치했다고 밝혔다.

2025.05.09

SKT "'유심 재고 도착' 문자? 스미싱 주의"…링크 클릭 금지 SK텔레콤이 유심 교체를 예약한 가입자들에게 재고 도착 공지를 빙자한 스미싱에 유의해야 한다고 2일 당부했다. SK텔레콤은 이날 서울 중구 T타워에서 연 서버 해킹 사태에 관한 브리핑에서 유심 재고 도착 문자와 관련해 "아직 그러한 문자를 보내지 않고 있다. 대기 순서가 되면 114 번호를 통해 발송할 것"이라고 밝혔다. 이번 정보 유출 사태로 인해 스미싱 문자가 증가한 것과 관련해 경찰청 등 관계기관과 스미싱 피해 방지 활동을 확대하겠다고 덧붙였다. 한국인터넷진흥원(KISA)은 유심 재고 도착으로 속인 스미싱 문자 유포에 대해 24시간 감시 체계를 동원, 모니터링 중이라고 밝혔다. 또 아직 이와 관련한 직접적 피해는 발견되지 않았다고 전했다. KISA 관계자는 "SKT나 공공기관의 공지 문자로 위장한 스미싱 문자에 링크가 포함됐을 경우 절대로 클릭하지 말고 삭제해 달라"고 주의를 당부했다.

2025.05.02