홈
뉴스데스크
엠빅뉴스
14F
정치
사회
국제
경제
문화
스포츠
뉴스데스크
김윤미
"KT 서버 43대 1년 전 뚫렸다"‥백신 돌려 확인하고도 '은폐'?
입력 | 2025-11-06 20:39 수정 | 2025-11-06 20:41
Your browser doesn't support HTML5 video.
◀ 앵커 ▶
무단 소액결제 사태를 겪은 KT가 작년에, 수십여 대의 서버를 해킹당하고도 숨긴 사실이 드러났습니다.
경쟁사인 SK텔레콤의 유심정보 유출 때와 똑같은 해킹수법에 당했는데요.
고객정보가 유출된 건 아닌지 조사가 진행 중입니다.
김윤미 기자의 보도입니다.
◀ 리포트 ▶
KT의 초소형 기지국을 통한 무단 소액 결제 사태를 조사하던 민관 합동조사단은, 서버 포렌식 과정에서 이상한 흔적을 발견했습니다.
KT가 1년 전 백신 프로그램을 돌려 초소형 기지국 관련 서버들을 검사했던 흔적이었습니다.
백신 검사 결과는 어땠을까?
작년 3월부터 7월 사이 서버 43대가 공격받아 악성 코드에 감염돼 있었습니다
공격방식은 BPF도어 악성 코드 공격.
전 고객 유심 정보가 유출된 SK텔레콤과 똑같은 공격이었고, 감염된 서버 수는 SKT의 28대보다 15대 더 많았습니다.
[최우혁/과기정통부 네트워크 정책실장]
″포렌식을 하면서 발견한 사항입니다. 서버 폐기나 이런 부분들은 조사가 필요합니다.″
하지만, KT는 해킹 사실을 확인하고도, 정부에 보안이 뚫린 사실을 신고하지 않았고, 그 뚫린 흔적을 지운 것으로 나타났습니다.
지난 4월 SKT 해킹이 드러나자, 정부가 통신사 전수 조사에 나섰지만, 똑같이 털렸던 KT는, 그 흔적을 미리 지워 포착되지 않았던 겁니다.
무단 소액 결제의 통로가 된 초소형 기지국 ′펨토셀′ 관리도 허술했습니다.
전국 모든 펨토셀 인증서는 똑같았고 유효 기간은 10년이었습니다.
아무 인증서나 유효한 걸 하나만 복사하면 그 기간 동안 어떤 KT망도 접속할 수 있었던 겁니다.
소액 결제를 할 때면, 가입자 휴대전화로 ARS나 문자 메시지로 인증을 받아야 하지만, 이것도 해커가 중간에 가로챌 수 있었습니다.
해커가 펨토셀을 장악하면 암호화를 풀고, 인증 번호를 그냥 들여다볼 수 있었던 겁니다.
경쟁사인 SKT가 해킹돼 고객 유심 정보가 유출된 사실이 드러나자 KT는 ″우린 다르다″며 보안을 강조했습니다.
일부 영업점은 SKT 해킹 사실을 요란하게 홍보했고, 그렇게 SKT를 이탈한 고객 44만 명을 끌어모았습니다.
하지만, KT가 오히려 SKT보다도 더 많은 서버가 해킹당했고, 이를 신고하지 않은 사실까지 드러나면서, 이젠 경찰 수사를 받는 처지가 됐습니다.
민관합동조사단은 KT의 감염 서버 일부에 가입자의 이름과 전화번호 등 개인정보가 저장돼 있었던 사실을 확인하고 추가 유출 여부를 조사할 계획입니다.
MBC뉴스 김윤미입니다.
영상취재 : 송록필 / 영상편집 : 주예찬