◀ 앵커 ▶
KT에 이어 LG유플러스도 해킹 정황이 있는 서버를 무단 폐기했다는 의혹 전해드렸는데요.
유플러스가 해킹 의혹이 불거진 뒤, 자체 점검을 해 본 결과, 업무망에는 허점이 한두 개가 아니었습니다.
직원이 문자로 인증번호를 전송받아 입력하는 보안 절차를 따랐지만 인증번호는 '11 11 11'.
즉 1을 여섯 번 누르면 그냥 열리는 무늬만 자물쇠를 채웠던 겁니다.
유플러스는 이런 사실을 당국에 바로 알리는 대신 운영 체계를 다시 깔아 사실상 조사를 불가능하게 만들었습니다.
김윤미 기자의 단독 보도입니다.
◀ 리포트 ▶
지난 8월. 미국의 보안 전문매체 '프랙'이 공개한 해킹 그룹 '김수키'의 파일.
LG 유플러스 서버 8천여 대의 정보와 계정 정보 4만여 개, 직원 167명의 ID와 실명까지 담겨 있었습니다.
직원들이 업무망에 접속할 때 인증해 주는 '계정 권한 관리 시스템'의 설계도, 이른바 '소스 코드'가 유출된 겁니다.
부랴부랴 자체 점검에 나선 유플러스는 8가지 심각한 구멍을 확인했습니다.
직원이 업무망에 접속하려면 휴대전화 문자 메시지로 받은 인증번호를 입력해야 하는데, 그냥 1 여섯 번, '일일일일일일'을 넣으면 통과할 수 있었습니다.
1 여섯 번이 일종의 만능열쇠였던 셈입니다.
PC 웹페이지 업무망도 허술하긴 마찬가지.
인증 없이 관리자 모드로 들어갈 수 있는 '백 도어'가 있었고, 유출된 소스코드에는 '백 도어'의 비밀번호 3자리까지 담겨 있었습니다.
뒷문 존재를 들켰을 뿐 아니라 열쇠까지 이미 유출된 겁니다.
유출된 소스코드에는 업무망 앱의 초기 설정 비밀번호도 암호화되지 않은 채 그대로 노출돼 있었습니다.
[이해민/국회 과방위원]
"방어막은 커녕 해커들을 위한 레드카펫을 깔아 놓은 꼴이 됐어요. LG유플러스는 이거는 기술적인 문제 이전에 심각한 보안 불감증이에요."
유플러스는 '정보 침해는 없었다'며 해킹 피해 신고를 하지 않았습니다.
오히려 "파악된 취약점을 보완한다"며 유출된 서버 운영 체계를 새로 깔아, 무단 폐기 의혹까지 불거진 상태입니다.
[홍범식/LG유플러스 대표]
"<KISA에 신고를 하시겠다는 의미인가요?> 네 신고하겠습니다."
과기정통부는 유플러스가 해킹당한 사실을 숨기려고 서버 운영체제를 재설치했는지, 조사에 나서겠다고 예고했습니다.
MBC뉴스 김윤미입니다.
영상편집: 김민지
MBC 뉴스는 24시간 여러분의 제보를 기다립니다.
▷ 전화 02-784-4000
▷ 이메일 mbcjebo@mbc.co.kr
▷ 카카오톡 @mbc제보
뉴스데스크
김윤미
김윤미
[단독] LGU+ '111111'에 뚫렸다‥백도어 비번도 버젓이 공개
[단독] LGU+ '111111'에 뚫렸다‥백도어 비번도 버젓이 공개
입력
2025-10-21 20:43
|
수정 2025-10-21 21:52
당신의 의견을 남겨주세요