"SKT 해킹 사건, 3년 잠복한 중국계 악성코드…유심·IMEI 등 대규모 개인정보 유출 정황"

 

SK텔레콤 해킹 사건, 3년간 잠복한 악성코드…대규모 개인정보 유출 가능성

2025년 5월, SK텔레콤(SKT)의 해킹 사태가 국가적 안보 위협 수준으로 비화되고 있습니다. 민관 합동조사단의 2차 조사 결과, 이번 공격은 단순한 해킹이 아닌 3년에 걸친 장기적이고 조직적인 사이버 침투였음이 확인되었습니다.



🕵️‍♀️ 1. 최초 악성코드 침투 시점: 2022년 6월 15일

  • 민관 합동조사단은 해커가 2022년 6월 15일, SKT 서버에 악성코드를 최초 심은 정황을 포착했습니다.

  • 이후 해커는 장기간에 걸쳐 은밀히 시스템을 감염시키며 데이터를 수집한 것으로 밝혀졌습니다.



🖥️ 2. 감염 서버 및 악성코드 종류 증가

  • 1차 조사에서는 5대 서버, 4종의 악성코드만 확인되었으나,

  • 2차 조사에서는 감염 서버가 23대, 악성코드 종류는 25종으로 대폭 늘어났습니다.

  • 이는 단순 해킹이 아닌 조직적이고 고도화된 사이버 작전임을 방증합니다.



📡 3. 유출 가능성이 있는 주요 정보

  • SKT 가입자 전원의 다음 정보가 유출되었을 가능성이 제기되고 있습니다:

    • USIM 정보

    • IMEI (단말기 고유식별번호)

    • 이름, 생년월일, 전화번호, 이메일 등 개인정보

  • 유출된 데이터 용량:

    • SIM 정보: 약 9.82GB

    • IMEI 정보: 약 2,695만 건



🧬 4. 사용된 해킹 기법: 중국계 해커 조직 정황

  • 조사단은 중국계 해커 조직이 주로 사용하는 ‘BPFDoor’ 백도어 악성코드를 포함한 다양한 변종이 확인됐다고 밝혔습니다.

  • BPFDoor의 특징:

    • 리눅스의 네트워크 필터링 도구를 악용

    • 탐지가 어려운 고도화된 방식

    • 지속적 원격 통제 가능



🛡️ 5. 정부 대응 및 향후 과제

  • 현재 15대 서버에 대한 포렌식 분석 완료, 8대 추가 분석 진행 중

  • 민관 조사단과 정부는 정확한 유출 범위 확인과 추가 피해 방지를 위한 조사 확대 방침을 밝혔습니다.

  • 통신 인프라에 대한 체계적 보안 점검과 국가 차원의 사이버 방어 전략 수립 필요성이 강하게 제기되고 있습니다.




🧩 결론: 기업 보안 사고를 넘어선 국가적 사이버 위기

이번 SKT 해킹 사태는 단순한 정보 유출을 넘어, 국가 인프라를 겨냥한 사이버 전쟁 수준의 위협으로 평가됩니다. 장기간 잠복해온 악성코드는 보안 체계의 구조적 허점을 드러냈고, 대한민국 전체 통신망에 대한 신뢰성에도 심각한 타격을 주고 있습니다. 앞으로 민관 협력과 국제 공조를 통한 사이버 주권 강화가 핵심 과제가 될 것입니다.



📚 참고자료

  1. https://www.ytn.co.kr/_ln/0102_202505191113477905

  2. https://www.yna.co.kr/view/AKR20250519052000017

  3. https://techcrunch.com/2025/05/08/a-timeline-of-south-korean-telco-giant-skts-data-breach/

  4. https://www.yna.co.kr/view/AKR20250519052051017

  5. https://koreajoongangdaily.joins.com/news/2025-05-19/business/tech/Personal-data-possibly-compromised-in-SKT-hack-2nd-report-finds/2310432

  6. https://www.msit.go.kr/eng/bbs/view.do;jsessionid=VewLDZaYsLrNs6WdQXqwrWOBR3Cl16ZPWJ_VTTbt.AP_msit_2?sCode=eng&nttSeqNo=1111&bbsSeqNo=42&mId=4&mPid=2

댓글 쓰기

다음 이전

POST ADS 2