2695만건 유출… 3년 전부터 해킹
단말기 고유식별번호 서버도 공격
로그기록 없는 기간 확인 못해 심각
SK텔레콤 서버에서 사실상 전 가입자의 유심 정보가 유출된 것으로 확인됐다. 해킹 공격은 3년 전부터 시작됐으며, 가입자 식별키(IMSI)뿐 아니라 일부 단말기 고유식별번호(IMEI)가 저장된 서버도 공격받은 것으로 파악됐다.

SKT 해킹 사건을 조사 중인 민관합동 조사단은 19일 정부서울청사에서 이 같은 내용의 2차 조사 결과를 발표했다.
조사단에 따르면 악성코드에 감염된 SKT 서버 5대 중 홈가입자서버(HSS) 3대에서 유출된 유심정보 규모가 9.82GB(기가바이트)로, IMSI 기준 2695만7749건에 달한다. SKT와 SKT 계열 알뜰폰 가입자 규모는 약 2500만명이어서 사실상 전 가입자의 유심 정보가 빼돌려진 셈이다.
조사단이 3만여대의 리눅스 서버 등을 네 차례 점검한 결과 악성코드에 감염된 서버는 총 23대, 확인된 악성코드는 25종으로 늘었다. 조사단은 이번에 BPF도어 계열 악성코드 12종과 웹셸 1종을 추가 확인했다. 1차 발표에서 안전하다던 IMEI 일부도 해킹 공격에 노출된 것으로 드러났다. 감염 서버 중 15대를 정밀분석한 결과 통합고객인증 서버와 연동되는 서버 2대에 개인정보가 임시 저장된 것으로 확인됐다. 저장된 개인정보는 고객 인증을 목적으로 호출된 IMEI와 이름, 생년월일, 전화번호, 이메일이다. 저장된 IMEI는 총 29만1831건으로, 방화벽에 로그 기록이 남아있는 지난해 12월 3일부터 지난달 24일까지는 유출되지 않았다고 조사단은 강조했다. 다만 최초 악성코드가 설치된 시점인 2022년 6월 15일부터 지난해 12월 2일까지 로그 기록이 남아 있지 않아 유출 여부가 확인되지 않고 있다. 이번 사건을 별도로 조사 중인 개인정보보호위원회는 HSS 이외 가입자의 가입 상태와 상품 등 정보 조회용 응용 프로그램 인터페이스(API)를 제공하는 통합고객시스템(ICAS) 서버 2대를 포함해 총 18대 서버에서 악성코드가 추가 감염된 것을 확인했다고 밝혔다. 개인정보위에 따르면 이들 서버에는 이름, 생년월일, 휴대전화 번호, 이메일, 주소, IMEI, 가입자식별번호(IMSI) 등 238개 정보가 저장돼 있다.
[ⓒ 세계일보 & Segye.com, 무단전재 및 재배포 금지]