SK텔레콤 민관합동조사단 "25종 악성코드 발견, 29만건 IMEI 정보 유출 여부 확인 안 돼"

2025-05-19     이범희 기자
SK텔레콤 침해사고와 관련해 민관합동조사단은 19일 기준 총 23대의 서버에서 악성코드 감염이 확인됐다고 밝혔다. 이 중 15대는 포렌식 분석이 완료됐으며, 나머지 8대는 5월 말까지 분석을 마칠 예정이다.

조사과정에서 BPFDoor 계열 24종과 웹셸 1종 등 총 25종의 악성코드가 발견되어 대응 조치를 완료했다. 초기에 발견된 BPFDoor 악성코드 감염 여부를 파악하기 위해 리눅스 서버에 집중 점검을 실시했고, 이후 전체 서버로 범위를 확대했다.

SK텔레콤은 약 3만 대의 리눅스 서버를 대상으로 총 4차례 점검을 진행했다. 1~3차 점검은 회사 자체 분석 후 조사단의 검증 방식으로, 4차 점검은 조사단과 한국인터넷진흥원이 협력해 수행됐다.
▲유영상 SK텔레콤 대표이사가 지난 2일 오전 서울 중구 SK텔레콤 T타워에서 열린 사이버 침해 관련 일일 브리핑에서 고개 숙여 사과하고 있다.
지난 1차 조사 결과, 유출된 것으로 추정되는 유심정보는 총 9.82GB, IMSI 기준으로는 약 2695만 건에 달했다. 이후 추가 조사를 통해 악성코드 12종과 웹셸 1종이 더 발견됐다.

정밀 분석을 마친 서버 중 2대에서 개인정보를 일시적으로 저장한 정황도 확인됐다. 이 서버들은 고객 인증 과정에서 단말기 고유식별번호(IMEI), 이름, 생년월일, 전화번호, 이메일 등 개인정보가 포함된 데이터를 연동 서버에 임시 저장한 것으로 드러났다.

총 29만1831건의 IMEI 정보가 포함된 사실이 밝혀졌으며, 방화벽 로그가 존재하는 기간에는 외부 유출이 없었던 것으로 조사됐다. 다만 로그가 없는 기간의 유출 여부는 아직 확인되지 않았다.
조사단은 즉시 사업자에게 관련 서버에서 자료 유출 가능성에 대해 자체 점검을 요청했으며, 국민 피해 예방 조치도 요구했다. 개인정보 포함 여부는 개인정보보호위원회에 통보됐고, 조사단은 사업자의 동의를 얻어 해당 서버 자료를 공유했다.

정부는 침해사고 조사 과정에서 국민 피해 가능성이 발견되면 이를 투명하게 공개하고, 사업자와 정부 차원의 신속한 대응을 추진할 방침이다.

과학기술정보통신부는 이번 사고와 유사한 사례 발생을 방지하기 위해 통신 3사 및 주요 플랫폼 기업들과 긴밀히 협력하고 있으며, 장관 주재 회의를 통해 보안 강화를 당부했다. 지난 12일부터는 ‘통신사 및 플랫폼사 보안점검 TF’를 가동해 주요 기업들에 대한 정기 점검을 실시하고 있다. 중앙행정기관, 지방자치단체, 공공기관도 국가정보원 주관으로 보안 점검을 진행 중이며, 현재까지 민간 및 공공 분야 모두에서 신고된 피해는 없는 것으로 확인됐다.

[소비자가만드는신문=이범희 기자]