정부와 SK텔레콤이 참여한 민관합동조사단이 SKT 해킹 사고에 대한 2차 조사 결과를 발표했다. 조사단은 전체 서버 시스템을 대상으로 강도 높은 점검을 진행 중이며, 현재까지 총 23대 서버가 악성코드에 감염된 사실을 확인했다. 이번에 유출된 정보는 총 9.82GB 규모로, 가입자 식별키를 기준으로 약 2696만 건에 달하며 이 중에는 IMEI 정보 약 29만 건도 포함돼 있는 것으로 밝혀졌다. 다만 2022년 6월 15일부터 2024년 12월 2일까지의 자료 유출 여부는 아직 확인되지 않았다. 조사단은 BPFDoor 계열 악성코드 24종과 웹셸 1종 등 총 25종의 악성코드를 확인하고 긴급 대응 조치를 시행했다. 특히 웹셸 설치를 통해 BPFDoor가 유입된 것으로 분석되며, 트렌드마이크로의 과거 보고서에 언급된 통신사가 SK텔레콤이라는 직접적인 근거는 없는 상태다. IMEI 정보는 노출 상태로 발견되진 않았고, 복제폰 제작 가능성은 기술적으로 낮은 것으로 판단됐다. 정부는 이번 사태에 대해 '철저한 조사', '투명한 공개', '피해 예방 대책 마련'이라는 세 가지 원칙을 강조하고 있으며, 주요 통신사와 플랫폼 기업에 대한 추가 보안 점검과 함께 공공기관 6000여 곳에 대한 정밀 점검도 병행하고 있다. 악성코드는 2022년 6월 15일 설치된 것으로 보이며, SK텔레콤은 사후 포렌식을 통해 이를 확인한 상태다. 개인정보는 암호화되지 않은 평문 형태로 저장돼 있었고, 로그 부재로 인해 유출 시점과 범위를 명확히 파악하는 데 한계가 있다. 방화벽 로그는 4~5개월 분량만 보관돼 있어 공격 초기에 대한 근거 확보는 어려운 실정이다. 이에 대해 정부는 사이버위기관리단을 중심으로 백신 개발 및 경보체계 고도화를 추진 중이다. 정부는 개인정보 유출에 대한 법적 판단은 개인정보보호위원회에서 진행 중이라고 밝혔으며, 위약금 면제 여부 등 보상책은 법률 검토를 거쳐 결정될 것이라고 덧붙였다. 유출 정보의 유효성 검증과 추가 피해 방지 대책 수립이 조속히 이루어질 필요성이 제기되고 있다. /이현정 기자 이현정 기자 lhj@sejongilbo.co.kr 다른기사 보기 저작권자 © 세종일보 무단전재 및 재배포 금지 당신만 안 본 뉴스 한화 불꽃축제 30일 개최…대전시, 방문객 안전 관리 강화 주민이 채우는 폐교, 지역이 키우는 공간으로 만든다 [사설] 일할 세대가 떠난다 ‘APEC 2025 미래들의 수다’, 청년 시선으로 본 인구위기 어린이 환경교육, 뮤지컬로 배우는 탄소중립 외로움 대신 연결로… 청년 위한 온라인 상담 시범 운영 반복되는 SPC 사고… 노동부 "노동강도·건강영향 재진단 필요" 한화 불꽃축제 30일 개최…대전시, 방문객 안전 관리 강화 개의 댓글 회원로그인 작성자 비밀번호 댓글 내용입력 댓글 정렬 최신순 추천순 답글순 BEST댓글 BEST 댓글 답글과 추천수를 합산하여 자동으로 노출됩니다. 닫기 더보기 댓글삭제 삭제한 댓글은 다시 복구할 수 없습니다. 그래도 삭제하시겠습니까? 비밀번호 닫기 댓글수정 댓글 수정은 작성 후 1분내에만 가능합니다. 본문 / 400 비밀번호 닫기 내 댓글 모음 닫기 주요기사
정부와 SK텔레콤이 참여한 민관합동조사단이 SKT 해킹 사고에 대한 2차 조사 결과를 발표했다. 조사단은 전체 서버 시스템을 대상으로 강도 높은 점검을 진행 중이며, 현재까지 총 23대 서버가 악성코드에 감염된 사실을 확인했다. 이번에 유출된 정보는 총 9.82GB 규모로, 가입자 식별키를 기준으로 약 2696만 건에 달하며 이 중에는 IMEI 정보 약 29만 건도 포함돼 있는 것으로 밝혀졌다. 다만 2022년 6월 15일부터 2024년 12월 2일까지의 자료 유출 여부는 아직 확인되지 않았다. 조사단은 BPFDoor 계열 악성코드 24종과 웹셸 1종 등 총 25종의 악성코드를 확인하고 긴급 대응 조치를 시행했다. 특히 웹셸 설치를 통해 BPFDoor가 유입된 것으로 분석되며, 트렌드마이크로의 과거 보고서에 언급된 통신사가 SK텔레콤이라는 직접적인 근거는 없는 상태다. IMEI 정보는 노출 상태로 발견되진 않았고, 복제폰 제작 가능성은 기술적으로 낮은 것으로 판단됐다. 정부는 이번 사태에 대해 '철저한 조사', '투명한 공개', '피해 예방 대책 마련'이라는 세 가지 원칙을 강조하고 있으며, 주요 통신사와 플랫폼 기업에 대한 추가 보안 점검과 함께 공공기관 6000여 곳에 대한 정밀 점검도 병행하고 있다. 악성코드는 2022년 6월 15일 설치된 것으로 보이며, SK텔레콤은 사후 포렌식을 통해 이를 확인한 상태다. 개인정보는 암호화되지 않은 평문 형태로 저장돼 있었고, 로그 부재로 인해 유출 시점과 범위를 명확히 파악하는 데 한계가 있다. 방화벽 로그는 4~5개월 분량만 보관돼 있어 공격 초기에 대한 근거 확보는 어려운 실정이다. 이에 대해 정부는 사이버위기관리단을 중심으로 백신 개발 및 경보체계 고도화를 추진 중이다. 정부는 개인정보 유출에 대한 법적 판단은 개인정보보호위원회에서 진행 중이라고 밝혔으며, 위약금 면제 여부 등 보상책은 법률 검토를 거쳐 결정될 것이라고 덧붙였다. 유출 정보의 유효성 검증과 추가 피해 방지 대책 수립이 조속히 이루어질 필요성이 제기되고 있다. /이현정 기자
당신만 안 본 뉴스 한화 불꽃축제 30일 개최…대전시, 방문객 안전 관리 강화 주민이 채우는 폐교, 지역이 키우는 공간으로 만든다 [사설] 일할 세대가 떠난다 ‘APEC 2025 미래들의 수다’, 청년 시선으로 본 인구위기 어린이 환경교육, 뮤지컬로 배우는 탄소중립 외로움 대신 연결로… 청년 위한 온라인 상담 시범 운영 반복되는 SPC 사고… 노동부 "노동강도·건강영향 재진단 필요"