SKT 유심 정보 2천700만 건 털렸다…사실상 전 가입자 유출

SKT 유심 정보 2천700만 건 털렸다…사실상 전 가입자 유출

  • 기자명 임지섭 기자
  • 입력 2025.05.19 15:39
  • 0
  • 본문 글씨 키우기
이 기사를 공유합니다

합동조사단 2차 조사결과 발표

 

지난달 22일 서울 중구 SK텔레콤 본사 모습. /연합뉴스

최근 SK텔레콤 해킹으로 사실상 가입자 전원의 유심(USIM) 정보가 유출된 것으로 확인됐다.

뿐만 아니라 개인정보(이름, 생년월일, 전화번호 등 )가 관리되는 서버도 악성코드에 감염된 것으로 파악됐다.

해당 서버엔 ‘심스와핑’ 등 금융 범죄에 단말기 고유식별번호(IMEI) 29만여 건도 담겨있었지만, 현재까지 IMEI 유출 흔적은 발견되지 않은 상황이다.

정부는 향후 피해 예방을 위한 사업자 조치와 개인정보위 연계를 통해 대응 수위를 높이겠다는 방침이다.

민관합동조사단(이하 조사단)은 이같은 내용을 담은 ‘SKT 침해사고 2차 중간 조사결과’를 19일 발표했다.

조사단에 따르면 현재까지 악성코드에 감염된 ‘서버’는 총 23대다. 기존 5대(1차 조사)에서 18대가 추가로 발견된 것이다. 발견된 ‘악성코드’는 기존 4종에서 ‘BPFDoor’ 계열 24종, 웹셸(WebShell) 1종 등 총 25종으로 늘었다.

또 이번 해킹사건으로 유출된 유심정보 규모는 9.82GB로 확인됐다. 가입자식별키(IMSI) 기준으로 2천695만7천749 건에 해당한다. SK텔레콤 가입자(알뜰폰 포함) 총 숫자인 2천500만여 명보다 조금 많지만, 사물인터넷(IoT) 회선 등이 합쳐진 숫자로 추정된다.

특히 이번 조사에선 휴대전화 고유식별번호(IMEI) 유출 가능성도 제기됐다.

조사단은 이번 조사 중 개인정보를 임시로 저장하는 2대의 서버에서 악성코드 감염을 확인했다. 이곳엔 고객 인증 과정에서 수집된 이름, 생년월일, 전화번호, 이메일 등이 담겨져 있던 것으로 알려졌다.

해당 서버에는 단말기 고유식별번호(IMEI) 29만1천831건도 저장돼 있었다. 조사단은 지난해 12월 3일부터 지난달 24일까지는 해당 서버에서 IMEI 유출 흔적이 없었다고 밝혔다. 다만 ‘최초 악성코드 설치 시점’인 2022년 6월 15일부터 지난해 12월 2일까지의 유출 여부는 현재로선 단정할 수 없는 상태다. IMEI 유출이 파악되지 않았던 1차 조사와는 다소 달라진 부분이다.

‘IMEI’는 휴대전화의 고유한 식별 번호(15자리)로, 주민등록증의 주민등록번호와 같은 개념이다. 유출돼 다른 개인정보들과 결합될 경우 심스와핑(유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 행위), 불법 위치 추적 등의 피해를 입을 수 있다.

조사단은 현재 즉시 사업자에게 자료 유출 가능성에 대한 자체 점검을 요구했다. 개인정보보호위원회에도 서버 자료를 공유한 상태다.

과학기술정보통신부는 향후 유사 사고 방지를 위해 통신 3사 및 주요 온라인 플랫폼 기업과 보안 회의를 이어가고 있으며, 전담 조직(TF)을 통해 점검과 대응을 병행하고 있다고 설명했다.

조사단은 "앞으로도 피해 가능성이 있는 정황이 확인되면 국민에게 투명하게 공개하고, 정부 차원의 대응도 강화하겠다"고 밝혔다.
/임지섭 기자 ljs@namdonews.com
 

저작권자 © 남도비즈 무단전재 및 재배포 금지
개의 댓글
0 / 400
댓글 정렬
BEST댓글
BEST 댓글 답글과 추천수를 합산하여 자동으로 노출됩니다.
댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글수정
댓글 수정은 작성 후 1분내에만 가능합니다.
/ 400
내 댓글 모음
모바일버전