SK텔레콤 민관합동조사단 "25종 악성코드 발견, 29만건 IMEI 정보 유출 여부 확인 안 돼"
2025-05-19 이범희 기자
조사과정에서 BPFDoor 계열 24종과 웹셸 1종 등 총 25종의 악성코드가 발견되어 대응 조치를 완료했다. 초기에 발견된 BPFDoor 악성코드 감염 여부를 파악하기 위해 리눅스 서버에 집중 점검을 실시했고, 이후 전체 서버로 범위를 확대했다.
SK텔레콤은 약 3만 대의 리눅스 서버를 대상으로 총 4차례 점검을 진행했다. 1~3차 점검은 회사 자체 분석 후 조사단의 검증 방식으로, 4차 점검은 조사단과 한국인터넷진흥원이 협력해 수행됐다.
정밀 분석을 마친 서버 중 2대에서 개인정보를 일시적으로 저장한 정황도 확인됐다. 이 서버들은 고객 인증 과정에서 단말기 고유식별번호(IMEI), 이름, 생년월일, 전화번호, 이메일 등 개인정보가 포함된 데이터를 연동 서버에 임시 저장한 것으로 드러났다.
총 29만1831건의 IMEI 정보가 포함된 사실이 밝혀졌으며, 방화벽 로그가 존재하는 기간에는 외부 유출이 없었던 것으로 조사됐다. 다만 로그가 없는 기간의 유출 여부는 아직 확인되지 않았다.
정부는 침해사고 조사 과정에서 국민 피해 가능성이 발견되면 이를 투명하게 공개하고, 사업자와 정부 차원의 신속한 대응을 추진할 방침이다.
과학기술정보통신부는 이번 사고와 유사한 사례 발생을 방지하기 위해 통신 3사 및 주요 플랫폼 기업들과 긴밀히 협력하고 있으며, 장관 주재 회의를 통해 보안 강화를 당부했다. 지난 12일부터는 ‘통신사 및 플랫폼사 보안점검 TF’를 가동해 주요 기업들에 대한 정기 점검을 실시하고 있다. 중앙행정기관, 지방자치단체, 공공기관도 국가정보원 주관으로 보안 점검을 진행 중이며, 현재까지 민간 및 공공 분야 모두에서 신고된 피해는 없는 것으로 확인됐다.
[소비자가만드는신문=이범희 기자]