최우혁 과학기술정보통신부 정보보호네트워크정책관이 19일 서울 종로구 정부서울청사에서 SKT 침해사고 관련 민관합동 조사결과 2차 발표 브리핑을 하고 있다. 연합뉴스
SK텔레콤 해킹으로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 일부 공격을 받은 것으로 파악됐다. 일부 연동 서버에는 단말기 식별번호(IMEI) 등 핵심 정보도 있었던 것으로 나타났으나 복제폰이 만들어질 가능성은 희박해 보인다.
SK텔레콤 해킹 사건을 조사 중인 민관합동조사단은 19일 정부서울청사에서 이 같은 내용의 2차 조사 결과를 발표했다. 조사단에 따르면 악성코드에 감염된 서버는 총 23대인 것으로 나타났다. 1차 조사 발표 당시(5대)보다 감염 서버가 18대 더 확인된 것이다. 감염된 악성코드도 최초 조사 당시 4종에서 21종이 추가돼 총 25종인 것으로 확인됐다. 유출이 파악된 유심 정보의 규모는 9.82GB로, 가입자 식별번호(IMSI) 기준 2695만7749건에 해당한다. 조사단이 조사중인 서버들 가운데 15대는 포렌식 등 정밀 분석이 끝났지만 나머지 8대에 대해서는 분석이 진행 중이다.
감염이 확인된 서버 중 2대는 임시 서버로 단말기 고유식별번호(IMEI)와 개인정보 일부를 저장하고 있었다. 조사단은 1차 분석 결과 발표에서 단말 고유번호인 IMEI 유출은 없었다고 했으나 정밀조사를 통해 일부 유출 가능성을 발견했다. 조사단은 "서버에 저장된 29만1831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않았다"면서 "최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다"고 밝혔다.
solidkjy@fnnews.com 구자윤 기자
이 시간 핫클릭
※ 저작권자 ⓒ 파이낸셜뉴스, 무단전재-재배포 금지