본문 바로가기 메뉴 바로가기
뉴스외전
기자이미지 김윤미

SKT 해킹, 사실상 전 가입자 유심 정보 유출

SKT 해킹, 사실상 전 가입자 유심 정보 유출
입력 2025-05-19 15:20 | 수정 2025-05-19 15:21
재생목록
    ◀ 앵커 ▶

    SK텔레콤 해킹 피해 규모가 당초 발표보다 더욱 큰 것으로 확인됐습니다.

    25종의 악성코드에 23대의 서버가 감염된 것이 추가로 드러났고, 그동안 유출이 없었다고 알려진 단말기 식별번호에 대한 유출 가능성도 배제할 수 없는 것으로 확인됐습니다.

    김윤미 기자입니다.

    ◀ 리포트 ▶

    SK텔레콤 개인 정보 유출 사건을 조사하고 있는 민관합동조사단은 유출된 유심 정보가 가입자 식별키 기준 2,695만 7,749건임을 확인했다고 밝혔습니다.

    이는 SK텔레콤의 가입자와 알뜰폰 이용자를 합친 전체 고객 2,500만 명보다 큰 숫자입니다.

    [이동근/KISA 디지털위협대응본부장]
    "테스트폰이라든지 SKT에서 이용하는 여러 가지 임시값들이 들어 있기 때문에 그 유효성에 대한 부분은 추후에…"

    조사단은 또 1차 결과 발표 당시 4종의 악성코드에 5대의 서버가 감염됐다고 밝혔지만, 오늘 25종의 악성코드에 23대의 서버가 감염됐다고 밝혔습니다.

    당초 정부는 고객의 단말기 고유식별번호는 유출되지 않았다고 했지만, 일부 유출 가능성도 제기됐습니다.

    단말기 고유식별번호 임시 관리 서버 2대가 악성코드에 감염된 사실이 확인됐는데, 이 서버에 저장된 파일 중에는 29만 1,831건의 단말기 고유식별번호가 포함돼 있었습니다.

    조사단은 방화벽 로그 기록이 남아있는 2024년 12월 3일 이후엔 자료 유출이 없었다고 확인했지만, 악성코드가 설치된 22년 6월부터 지난해 12월 전까지 자료가 유출됐는지는 확인하지 못했습니다.

    [최우혁/과기부 정보보호네트워크정책관]
    "그 기간에 대해서 자료가 남아있지 않기 때문에 어떤 추정도 어렵다…"

    유심 정보와 단말기 고유식별번호가 모두 유출되면 유심보호서비스 가입만으론 휴대전화 복제를 완전히 막기 어려울 수 있습니다.

    이과 관련해 과학기술정보통신부는 SK텔레콤에 정밀 분석이 끝나기 전이라도 자료가 유출될 가능성을 자체 확인하고 피해 예방 조치를 강구하라고 요구했습니다.

    MBC뉴스 김윤미입니다.

    MBC 뉴스는 24시간 여러분의 제보를 기다립니다.

    ▷ 전화 02-784-4000
    ▷ 이메일 mbcjebo@mbc.co.kr
    ▷ 카카오톡 @mbc제보

    당신의 의견을 남겨주세요

      인기 키워드

        취재플러스

              14F

                엠빅뉴스