뉴스

4년 전부터 해커 공격…유심 정보 2,700만 건 유출

<앵커>

다음 소식입니다. 석 달 전 발생한 SK텔레콤 해킹 사고에 대한 최종 조사 결과가 나왔습니다. 당초 알려진 것보다 빠른 2021년부터 해커의 공격이 이뤄졌고 2천700만 건 가까운 유심 정보가 유출된 걸로 조사됐습니다. 그럼에도 유심 복제에 따른 2차 피해 우려는 없다는 게 정부의 설명입니다.

먼저, 조사 결과를 김관진 기자가 자세히 전해드립니다.

<기자>

해커가 SK텔레콤 내부 서버에 처음 악성코드를 심은 시점은 2021년 8월 6일로 파악됐습니다.

중간 조사 결과 발표 때 지목된 것보다 약 10개월 빠른 시점입니다.

외부 인터넷과 연결된 '시스템 관리망' 안에 있는 서버에 접속한 뒤 원격제어가 가능한 악성코드를 설치했고, 여기에서 암호화되지 않은 아이디와 비밀번호 등 계정 정보를 확보했습니다.

이어 통신사의 핵심 네트워크라 할 수 있는 음성통화인증 관리 서버에 악성코드를 심어 유심 정보를 빼돌렸던 겁니다.

이렇게 해커가 감염시킨 SK텔레콤 서버는 모두 28대, 악성코드는 33종에 달했습니다.

해커가 빼돌린 건 전화번호와 가입자 식별번호 등 유심 정보 25종, 2천696만 건으로, 사실상 SK텔레콤 가입자 전원의 유심 정보에 해당합니다.

이름과 생년월일 등 개인정보와 단말기 식별 번호가 암호화되지 않은 상태로 저장된 서버 2대와, 통신 기록이 암호화되지 않은 상태로 저장된 서버 1대도 악성 코드에 감염됐지만, 로그 기록이 남아 있는 지난해 12월 이후 자료 유출 정황은 없다고 조사단은 설명했습니다.

다만 로그 기록이 없는 지난해 12월 이전 기간에 자료 유출 가능성은 배제할 수 없습니다.

그럼에도 정부는 유심 복제로 인한 피해 가능성은 발견하지 못했다고 설명했습니다.

[류재명/과학기술정보통신부 2차관 : IMEI값 단말기 식별 정보가 유출이 됐다 하더라도 제조사가 갖고 있는 그런 인증 값을 동시에 탈취하지 않으면 단말기 복제는 불가능하다….]

해킹의 배후는 이번 조사에선 확인되지 않았습니다.

경찰은 해외 수사기관과 공조해 서버 접속 흔적이 있는 IP 주소를 추적하고 있습니다.

(영상취재 : 정성화, 영상편집 : 유미라, 디자인 : 홍지월·조수인)
Copyright Ⓒ SBS. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지

많이 본 뉴스

스브스프리미엄

스브스프리미엄이란?