민관합동조사단 "단말기 식별번호 유출 가능성"
"21종 악성코드 추가 확인…피해 서버 23대로 늘어"
’단말기 정보 임시 저장’ SKT 서버 2대도 공격받아
"21종 악성코드 추가 확인…피해 서버 23대로 늘어"
’단말기 정보 임시 저장’ SKT 서버 2대도 공격받아
AD
[앵커]
SKT 해킹 사고에 대한 민관합동조사단의 2차 조사 결과, 휴대전화 복제에 악용될 수 있는 단말기 고유번호가 유출됐을 가능성이 새로 확인됐습니다.
이에 대해 SK텔레콤 측은 휴대전화가 복제되더라도 통신망 접속은 불가능하다며 고객 안심을 거듭 당부했습니다.
취재기자 연결해 자세한 내용 알아보겠습니다.
김태민 기자! 민관합동조사단의 2차 조사결과 전해주시죠.
[기자]
네, SK텔레콤 해킹 사고 민관합동조사단이 오늘 오전 2차 조사 결과를 발표했습니다.
이번 발표의 핵심은 유심 정보에 이어 휴대전화 단말기 정보까지 유출됐을 가능성이 확인됐다는 겁니다.
조사단은 지난달 말 1차 결과 발표 때와 비교해 21종의 악성 코드가 추가로 발견됐고 공격받은 서버도 5대에서 23대로 늘었다고 밝혔습니다.
특히, 감염된 서버 가운데 2대에는 이름이나 생일 등 개인정보와 함께 휴대전화 복제에 악용될 수 있는 단말기 고유식별번호, IMEI 정보도 임시 저장된 것으로 드러났습니다.
악성 코드가 처음 설치된 지난 2022년 6월부터 2024년 12월까지 2년 반 동안 관련 자료들이 유출됐을 가능성이 있는 셈입니다.
조사단 측은 서버의 접속 흔적을 확인할 수 있는 로그 기록이 남아있지 않아 유출 여부도 기술적으로 확인하기 어려운 상황이라고 설명했습니다.
[앵커]
지금까지 알려진 것보다 피해 수준이 더 심각해 보이는 데요, 여기에 대한 SK텔레콤 측 입장도 전해주시죠.
[기자]
SKT 측은 조금 전 브리핑을 통해 유출된 단말기 고유식별번호로 복제폰을 만들더라도 통신망 접속이 불가능하다고 고객 안심을 당부했습니다.
불법 복제한 휴대전화로 통신망에 접속하려면 제조사와 통신사의 특정 코드로 별도 인증절차가 필요하다는 겁니다.
그러면서 부정가입 접속방지 시스템 등 추가 위험을 막을 수 있는 조치를 마친 상태라며 유심 또는 단말기 복제로 인해 피해가 일어나면 모두 책임지겠다고 거듭 강조했습니다.
또 지난 2022년 6월 처음 해킹을 당한 뒤 실제 정보 유출까지 이어진 사례는 이번이 처음인 것으로 본다고 밝혔습니다.
데이터의 이상 흐름을 확인하는 자체 감시체제가 있는 만큼 2022년 이후 유출 사례가 있었다면 확인할 수 있었을 거라는 설명인데,
이런 주장에 대해선 앞으로 민관합동조사단 차원의 추가 검증도 필요할 것으로 보입니다.
지금까지 경제부에서 YTN 김태민입니다.
YTN 김태민 (tmkim@ytn.co.kr)
※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr
[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]
SKT 해킹 사고에 대한 민관합동조사단의 2차 조사 결과, 휴대전화 복제에 악용될 수 있는 단말기 고유번호가 유출됐을 가능성이 새로 확인됐습니다.
이에 대해 SK텔레콤 측은 휴대전화가 복제되더라도 통신망 접속은 불가능하다며 고객 안심을 거듭 당부했습니다.
취재기자 연결해 자세한 내용 알아보겠습니다.
김태민 기자! 민관합동조사단의 2차 조사결과 전해주시죠.
[기자]
네, SK텔레콤 해킹 사고 민관합동조사단이 오늘 오전 2차 조사 결과를 발표했습니다.
이번 발표의 핵심은 유심 정보에 이어 휴대전화 단말기 정보까지 유출됐을 가능성이 확인됐다는 겁니다.
조사단은 지난달 말 1차 결과 발표 때와 비교해 21종의 악성 코드가 추가로 발견됐고 공격받은 서버도 5대에서 23대로 늘었다고 밝혔습니다.
특히, 감염된 서버 가운데 2대에는 이름이나 생일 등 개인정보와 함께 휴대전화 복제에 악용될 수 있는 단말기 고유식별번호, IMEI 정보도 임시 저장된 것으로 드러났습니다.
악성 코드가 처음 설치된 지난 2022년 6월부터 2024년 12월까지 2년 반 동안 관련 자료들이 유출됐을 가능성이 있는 셈입니다.
조사단 측은 서버의 접속 흔적을 확인할 수 있는 로그 기록이 남아있지 않아 유출 여부도 기술적으로 확인하기 어려운 상황이라고 설명했습니다.
[앵커]
지금까지 알려진 것보다 피해 수준이 더 심각해 보이는 데요, 여기에 대한 SK텔레콤 측 입장도 전해주시죠.
[기자]
SKT 측은 조금 전 브리핑을 통해 유출된 단말기 고유식별번호로 복제폰을 만들더라도 통신망 접속이 불가능하다고 고객 안심을 당부했습니다.
불법 복제한 휴대전화로 통신망에 접속하려면 제조사와 통신사의 특정 코드로 별도 인증절차가 필요하다는 겁니다.
그러면서 부정가입 접속방지 시스템 등 추가 위험을 막을 수 있는 조치를 마친 상태라며 유심 또는 단말기 복제로 인해 피해가 일어나면 모두 책임지겠다고 거듭 강조했습니다.
또 지난 2022년 6월 처음 해킹을 당한 뒤 실제 정보 유출까지 이어진 사례는 이번이 처음인 것으로 본다고 밝혔습니다.
데이터의 이상 흐름을 확인하는 자체 감시체제가 있는 만큼 2022년 이후 유출 사례가 있었다면 확인할 수 있었을 거라는 설명인데,
이런 주장에 대해선 앞으로 민관합동조사단 차원의 추가 검증도 필요할 것으로 보입니다.
지금까지 경제부에서 YTN 김태민입니다.
YTN 김태민 (tmkim@ytn.co.kr)
※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr
[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]