SK텔레콤[017670] 사이버 침해 사고를 조사 중인 민관합동조사단이 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버가 공격받은 정황을 추가로 확인하면서 유출 피해 우려가 더욱 커지고 있다.
SKT 침해사고 민관합동조사단은 지난달 29일 1차 조사 결과를 발표한 데 이어 19일 현재까지 조사 결과를 2차로 발표했다.

조사단은 1차 조사 결과 악성코드 4종과 감염서버 5대를 확인했다고 발표했는데, 이날 악성코드 21종, 감염서버 18대가 추가됐다고 밝혔다.
특히 추가로 감염이 확인된 서버에는 IMEI와 이름, 생년월일, 전화번호, 이메일 등 가입자가 가입할 때 통신사에 제공하는 개인정보가 포함된 것으로 확인됐다.
서버에 저장된 29만1천831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않은 것으로 확인됐지만, 최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다고 조사단은 발표했다.
만약 로그기록이 남아있지 않은 시점에 IMEI까지 유출됐다면 '심스와핑' 등 피해 위험성이 더욱 커진다고 전문가들은 설명했다.
심스와핑은 유심을 복제해 다른 스마트폰에 꽂아 불법적인 행위를 하는 사기 수법인데, 1차 조사까지만 해도 IMEI는 유출되지 않은 것으로 확인돼 심스와핑 가능성은 낮았다.
염흥열 순천향대 정보보호학과 교수는 "IMEI가 유출됐다면 심스와핑 공격 가능성이 커진 것"이라며 "유심보호서비스의 유효성에도 문제가 생길 수 있다"고 말했다.
다만 IMEI가 유출됐을 때 나타날 수 있는 피해가 아직 발생하지 않았고, 설사 유출됐다고 해도 스마트폰 복제까지는 어렵다고 다른 업계 관계자는 설명했다.
이 관계자는 "제조사가 단말기별 별도 인증값을 가지고 있기에, 단순히 15자리 숫자 조합인 IMEI만으로는 스마트폰 복제는 불가능하다"고 말했다.
개인정보 유출로 인한 피해 또한 현재 서버에 있는 정보만으로는 금융 피해로까지 이어지기는 힘들다고 염 교수는 설명했다.
다만 유출된 정보의 종류가 많을수록 해킹 조직이 이를 조합해 악용할 여지가 커진다는 것이 전문가들의 공통된 의견이다.
악성코드는 그간 알려진 BPF도어 계열 외에 '웹셸'이 추가로 확인됐다.
다만 전문가들은 웹셸은 BPF도어 계열 수법에서 해커가 웹 서버로 들어가는 통로를 만들어주기 위해 병행하는 방법일 뿐 새로운 위험이 추가된다고 보기는 어렵다고 설명했다.
임종인 고려대학교 정보보호대학원 교수는 "웹셸은 쉽게 말하면 해커와 내부 서버에 통신 채널을 만드는 것"이라며 "BPFDoor의 특성일 뿐 별다른 것이 아니"라고 말했다.
일각에서는 SK텔레콤 해킹 사고의 초점이 개인정보 유출에만 맞춰지는 것에 대한 우려의 시각도 나왔다.
임 교수는 "이번 해킹은 국가 주요 인물과 주요 기반시설에 악성코드를 깔아놨다가 유사시 작동시켜 국가를 마비시키려는 시도"라며 "개인정보를 탈취한 지 한 달이 지났는데 다크웹 등에 탈취한 정보가 올라오지 않은 것을 보면 해킹의 목적이 개인정보 유출이 아니라는 뜻"이라고 말했다.
<연합>연합>
[ⓒ 세계일보 & Segye.com, 무단전재 및 재배포 금지]