
SK텔레콤(SKT) 유심 정보 유출 사건 조사 결과 악성 코드가 추가로 발견됐다. 피해 규모는 2700만 건에 육박했다.
SKT 해킹 사고 민관 합동조사단은 19일 현재까지 발견한 악성코드가 총 25종이라고 발표했다. 합동조사단은 4월29일 1차 발표에 이어 지금까지의 조사 결과를 2차로 발표했다.
조사단은 19일 현재 총 23대의 서버 감염을 확인했고 15대에 대한 디지털 자료 복원(포렌식) 등 정밀 분석을 완료하고 잔여 8대에 대한 분석을 진행함과 동시에 타 악성코드에 대해서도 탐지 및 제거를 위한 5차 점검을 진행하고 있다.
조사단은 1차 조사 결과에서 발표한 유출된 유심 정보의 규모가 9.82GB이며 가입자 식별키(IMSI) 기준 2695만7749건임을 확인했다. 또한 악성코드는 4월25일 1차 공지한 4종과 5월3일 2차 공지한 8종에 BPFDoor 계열 12종과 웹셸 1종을 추가로 확인했다.
1차 발표 이후 공격을 받은 정황이 있는 서버는 추가로 18대가 식별돼 현재까지 총 23대다. 이 중 15대는 정밀 분석을 완료했으며 8대는 5월 말까지 분석을 완료할 예정이다.
조사단은 분석이 완료된 15대 중 개인정보 등을 저장하는 2대를 확인하고 18일까지 2차에 걸쳐 자료 유출 여부에 대해 추가적인 조사를 실시했다.
해당 서버는 통합고객인증 서버와 연동되는 서버들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 다수의 개인정보(이름·생년월일·전화번호·이메일 등)가 있었다.
한편 침해사고 발생 후 복제폰 피해 우려로 단말기 고유식별번호 유출 여부에 대해 국민적 관심이 높았다. 이에 조사단은 조사 초기 단말기 고유식별번호가 저장된 38대 서버의 악성코드 여부를 집중적으로 점검해 감염되지 않음을 확인하고 1차 조사 결과를 발표한 바 있다.
같은 과정에서 조사단은 해당 서버의 저장된 파일에 총 29만1831건의 단말기 고유식별번호가 포함된 사실을 확인했다. 조사단이 2차에 걸쳐서 정밀 조사를 한 결과 방화벽 접속 기록이 남아있는 기간에는 자료 유출이 없었으며 최초 악성코드가 설치된 시점부터 접속 기록이 남아있지 않은 기간의 자료 유출 여부는 현재까지는 확인되지 않았다.
조사단은 개인정보 등이 저장된 문제의 서버들을 확인한 즉시 사업자에게 정밀 분석이 끝나기 전이라도 자료가 유출될 가능성에 대해 자체 확인하고 이로 인한 국민 피해를 예방할 수 있는 조치를 강구하라고 요구했다.
또한 개인정보의 경우 개인정보보호위원회에서 정밀한 조사가 필요한 사항이라 보고 개인정보보호위원회에도 개인정보가 포함되어 있다는 사실을 통보하고 사업자 동의를 얻어 조사단에서 확보한 서버 자료를 개인정보보호위원회에 공유했다.
조사단은 “앞으로도 침해사고 조사 과정에서 국민에게 피해가 발생할 수 있는 정황이 발견되는 경우 이를 투명하게 공개하고 사업자로 하여금 신속히 대응토록 하는 한편 정부 차원의 대응책도 강구해 나갈 계획이다”고 밝혔다.
후원하기