본문 바로가기 메뉴 바로가기
뉴스투데이
기자이미지 김윤미

"4년 전부터 제집 드나들 듯"‥SKT '비번' 안 바꿔

"4년 전부터 제집 드나들 듯"‥SKT '비번' 안 바꿔
입력 2025-07-05 07:17 | 수정 2025-07-05 07:29
재생목록
    ◀ 앵커 ▶

    SK텔레콤 해킹사고 두 달 반 만에, 민관 합동 조사결과가 나왔습니다.

    이미 4년 전부터, 해커는 SKT 서버를 뚫고 여러 서버를 제집처럼 드나들었는데, 그동안 SKT는 단 한 번도, 서버 비밀번호를 바꾸지 않았습니다.

    김윤미 기자의 보도입니다.

    ◀ 리포트 ▶

    지난 4월 SK텔레콤 대리점 앞.

    식별번호가 유출된 유심칩을 교체하기 위해 고객들이 새벽부터 길게 줄을 섰습니다.

    [이종환/SK텔레콤 이용자 (4월 28일)]
    "화가 나죠. 이게(개인정보) 이렇게 빠져나갈까 이런 불안감 때문에…"

    민관 합동조사 결과, 해커는 오래도록 치밀하게 움직인 반면, SK텔레콤은 허술했고 대응은 느슨했습니다.

    해커는 4년 전인 지난 2021년 8월, 처음 시스템 관리망 내 서버를 뚫었는데, 이 안엔 다른 서버의 아이디와 비밀번호가 암호도 없이 저장돼 있었습니다.

    몰래 문 하나를 열자, 다른 문 열쇠들이 쏟아져 나온 셈.

    해커는 여러 서버를 넘나들며, 악성코드를 심었습니다.

    SK텔레콤이 해킹 사고를 파악한 4월 말에도, 해커는 악성코드를 추가설치하며, 정보 유출을 시도했습니다.

    SK텔레콤은 해커가 처음 침투했던 서버의 비밀번호를 한 번도 안 바꿨습니다.

    또, 3년 전 특정 서버에 비정상적인 재부팅과 로그인 시도가 있었지만, 신고하지도 않았습니다.

    사고가 터진 뒤엔, 정부에 서버 2대를 포렌식 분석이 불가능한 상태로 제출했고, 정부는 이 점은 수사의뢰하기로 했습니다.

    해커가 설치한 악성코드는 모두 33종.

    유출된 정보는 9.82기가바이트로 가입자 식별번호 등 2696만 건이었습니다.

    다만, 정부는 전화 복제 등 2차 피해는 확인되지 않았다고 밝혔습니다.

    MBC뉴스 김윤미입니다.

    MBC 뉴스는 24시간 여러분의 제보를 기다립니다.

    ▷ 전화 02-784-4000
    ▷ 이메일 mbcjebo@mbc.co.kr
    ▷ 카카오톡 @mbc제보

    당신의 의견을 남겨주세요

      인기 키워드

        취재플러스

              14F

                엠빅뉴스