SKT 해킹으로 개인정보·IMEI 유출 가능성 추가확인

SKT 해킹으로 개인정보·IMEI 유출 가능성 추가확인

2025.05.19. 오후 3:00.
댓글
글자크기설정
인쇄하기
민관합동조사단 "단말기 식별번호 유출 가능성"
"21종 악성코드 추가 확인…피해 서버 23대로 늘어"
’단말기 정보 임시 저장’ SKT 서버 2대도 공격받아
AD
[앵커]
SKT 해킹 사고에 대한 민관합동조사단의 2차 조사 결과, 휴대전화 복제에 악용될 수 있는 단말기 고유번호가 유출됐을 가능성이 새로 확인됐습니다.

이에 대해 SK텔레콤 측은 휴대전화가 복제되더라도 통신망 접속은 불가능하다며 고객 안심을 거듭 당부했습니다.

취재기자 연결해 자세한 내용 알아보겠습니다.

김태민 기자! 민관합동조사단의 2차 조사결과 전해주시죠.

[기자]
네, SK텔레콤 해킹 사고 민관합동조사단이 오늘 오전 2차 조사 결과를 발표했습니다.

이번 발표의 핵심은 유심 정보에 이어 휴대전화 단말기 정보까지 유출됐을 가능성이 확인됐다는 겁니다.

조사단은 지난달 말 1차 결과 발표 때와 비교해 21종의 악성 코드가 추가로 발견됐고 공격받은 서버도 5대에서 23대로 늘었다고 밝혔습니다.

특히, 감염된 서버 가운데 2대에는 이름이나 생일 등 개인정보와 함께 휴대전화 복제에 악용될 수 있는 단말기 고유식별번호, IMEI 정보도 임시 저장된 것으로 드러났습니다.

악성 코드가 처음 설치된 지난 2022년 6월부터 2024년 12월까지 2년 반 동안 관련 자료들이 유출됐을 가능성이 있는 셈입니다.

조사단 측은 서버의 접속 흔적을 확인할 수 있는 로그 기록이 남아있지 않아 유출 여부도 기술적으로 확인하기 어려운 상황이라고 설명했습니다.

[앵커]
지금까지 알려진 것보다 피해 수준이 더 심각해 보이는 데요, 여기에 대한 SK텔레콤 측 입장도 전해주시죠.

[기자]
SKT 측은 조금 전 브리핑을 통해 유출된 단말기 고유식별번호로 복제폰을 만들더라도 통신망 접속이 불가능하다고 고객 안심을 당부했습니다.

불법 복제한 휴대전화로 통신망에 접속하려면 제조사와 통신사의 특정 코드로 별도 인증절차가 필요하다는 겁니다.

그러면서 부정가입 접속방지 시스템 등 추가 위험을 막을 수 있는 조치를 마친 상태라며 유심 또는 단말기 복제로 인해 피해가 일어나면 모두 책임지겠다고 거듭 강조했습니다.

또 지난 2022년 6월 처음 해킹을 당한 뒤 실제 정보 유출까지 이어진 사례는 이번이 처음인 것으로 본다고 밝혔습니다.

데이터의 이상 흐름을 확인하는 자체 감시체제가 있는 만큼 2022년 이후 유출 사례가 있었다면 확인할 수 있었을 거라는 설명인데,

이런 주장에 대해선 앞으로 민관합동조사단 차원의 추가 검증도 필요할 것으로 보입니다.

지금까지 경제부에서 YTN 김태민입니다.


YTN 김태민 (tmkim@ytn.co.kr)

※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr


[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]