본문 바로가기
카테고리 없음

SKT 2,696만 건 개인정보 유출… IMEI 서버도 털렸다?

by 몽둥녕 2025. 5. 19.
반응형

안녕하세요:) 

과학기술정보통신부와 민관합동조사단이 발표한,

SK텔레콤 해킹 사고 관련 2차 분석 결과는 예상보다 훨씬 심각한 상황을 보여줬습니다.

 

이번 글에서는 단순한 숫자 나열이 아니라, 이 유출이 어떤 위험성을 가지는지

SKT 가입자라면 무엇을 점검해야 하는지까지 함께 정리합니다.

썸네일

https://www.newsis.com/view/NISX20250519_0003180705

 

정부, SKT 가입자 유출규모 2696만건 특정…"IMEI 임시 저장서버도 공격 확인"

[서울=뉴시스] 심지혜 기자 = 지난달 SK텔레콤 해킹사고에서 외부로 빠져나간 정보가 가입자 식별번호(IMSI) 기준으로 2695만7749건으로 정부 조사결과 확인됐다. 데이터 기준으로는 9.82GB에 달한다.

www.newsis.com

 


■ 유출된 정보: IMSI 2,695만 건, IMEI 저장 서버도 감염

2차 조사에 따르면, 이번 유출 사건의 핵심은 IMSI(가입자식별번호)입니다.

  • 총 유출 건수: 26,957,749건
  • 데이터 크기: 약 9.82GB
  • 유심 복제 및 사용자 스푸핑에 악용 가능

또한 단말기 고유번호 IMEI가 저장된 서버 2대가 악성코드에 감염된 사실도 확인됐습니다. IMEI는 복제폰 제작이나 SIM 스와핑 공격에 사용될 수 있는 민감한 정보로, 저장된 총량은 291,831건입니다.

IMEI

※ 아직 유출 흔적은 확인되지 않았으나, 2022년 6월~2023년 12월 사이의 로그는 존재하지 않아 잠재 유출 가능성을 배제할 수 없습니다.


■ 감염된 서버 및 악성코드 내역

  • 감염 서버 수: 총 23대
  • 발견된 악성코드: 25종
    • BPF도어 계열: 20종
    • 웹셸(WebShell): 1종 포함

이 중 BPF도어는 리눅스 운영체제의 BPF 기능을 악용해 네트워크 트래픽을 감시하는 백도어로, 탐지 회피 기능이 뛰어나 기존 보안 체계로는 식별이 어렵습니다.


■ 주요 감염 서버의 저장 정보

감염된 서버 중 일부는 고객 인증 시스템과 직접 연결돼 있었으며, 아래의 개인정보가 임시로 저장돼 있었습니다.

  • 이름, 생년월일
  • 휴대전화번호, 이메일
  • IMEI
  • 인증 로그 정보 등

이는 단순한 통신 서비스 정보 이상의 민감한 개인정보로, 3자에 의해 조작되면 금융 및 인증 서비스에도 피해가 확산될 수 있습니다.


■ SKT의 현재 대응 상황

  • 유심 보호 서비스 강화
  • 신규 가입 및 번호 이동 일시 중단
  • 악성코드 및 서버 포렌식 진행 중

정부는 “최종 분석 전이라도 자료 유출 가능성에 대비한 선제적 조치를 하라”라고 SK텔레콤 측에 공식 요구했습니다.


■ SKT 이용자를 위한 보안 점검 항목

다음 항목을 점검해 보시기 바랍니다.

  • 통신사 앱 또는 고객센터를 통해 유심 변경 이력 확인
  • 휴대폰 통화·문자 이상 징후 확인
  • 포털 및 금융앱 2단계 인증 활성화
  • 이상 문자 수신 시 절대 클릭 금지

※ 특히 명의 도용복제폰 개통 관련 피해가 발생할 수 있으므로, 조기 확인이 중요합니다.


■ 결론

이번 사태는 단순 해킹을 넘어, 국민 대다수의 핵심 통신정보가 장기간에 걸쳐 취약하게 관리돼 왔다는 사실을 보여줍니다.
통신사 자체 보안 강화는 물론, 개인 사용자 차원의 정보 보호 노력도 병행돼야 할 시점입니다.

반응형