본문 바로가기
경제 뉴스 다시보기

SKT 해킹 2차 조사 결과: IMEI 유출 없었다…서버 보안 점검은 계속

by 경제디스커버리 2025. 5. 20.
반응형

2025년 5월 19일 과학기술정보통신부와 민관합동조사단이 SK텔레콤 해킹 사고에 대한 2차 조사 결과를 발표했습니다. 많은 이들이 우려했던 단말기 고유식별번호(IMEI) 유출은 없는 것으로 확인되었고, 민간과 공공기관 모두 현재까지 피해 사례는 접수되지 않았다고 밝혔습니다.

📌 조사 배경과 경과

조사단은 지난달 29일 발표된 1차 조사에 이어, SKT 서버 3만여 대를 대상으로 악성코드 감염 여부를 확인하기 위해 4차례 점검을 진행했습니다. 특히, 은닉성이 강한 BPFDoor 계열 악성코드를 탐지하기 위해 최신 탐지 도구가 적용되었습니다.

이번 2차 발표는 리눅스 서버 점검 1단계 결과를 바탕으로 한 것으로, 총 23대의 서버 감염이 확인되었고 이 중 15대에 대한 포렌식 분석이 완료되었습니다. 조사단은 계속해서 잔여 서버 8대에 대한 정밀 분석을 진행 중입니다.

📁 악성코드 발견 현황

  • 총 25종의 악성코드 발견: BPFDoor 계열 24종 + 웹셸 1종
  • 국내외 BPFDoor 계열 변종 202종 탐지 가능한 도구로 점검
  • 추가 감염 서버 18대 식별(총 23대)

🔍 IMEI 유출 여부와 조사 결과

조사단은 IMEI가 저장된 38대의 서버를 집중 점검했습니다. 그 결과, 해당 서버에서는 악성코드 감염이 없음을 확인했습니다. 하지만 연동 서버 중 일시적으로 IMEI 등 개인정보가 저장되는 파일이 있었고, 그 안에 총 29만1831건의 IMEI 정보가 포함된 것이 확인되었습니다.

해당 정보가 저장된 시점부터 현재까지의 방화벽 로그 기록(2023년 12월 3일 ~ 2024년 4월 24일)에는 유출 흔적이 없었으며, 그 이전 기간(2022년 6월 15일 ~ 2023년 12월 2일)에 대해서는 추가 조사가 진행 중입니다.

🛡️ 공공 및 민간 피해 사례는?

조사단은 타 통신사와 공공기관, 주요 플랫폼 기업에도 유사 사고 가능성에 대비해 안내 및 점검을 진행 중이며, 현재까지 공공 및 민간 모두 피해 사례는 없는 것으로 확인되었습니다. 정부는 사고 확산을 막기 위해 탐지 도구 제작 정보를 총 6,110개 기관에 공유했습니다.

🔧 앞으로의 대응과 과제

조사단은 오는 6월까지 SK텔레콤 전체 서버를 대상으로 고강도 점검을 지속할 예정이며, 유사 악성코드에 대한 추가 탐지 및 방어 체계 강화에 나설 방침입니다. 또한, 개인정보가 저장된 서버에 대해 개인정보보호위원회와 연계하여 별도의 정밀 조사를 진행하고 있습니다.

📝 전문가 시각: “보안 시스템 고도화 절실”

사이버보안 전문가들은 “이번 사건은 단순한 일회성 침해가 아닌, 장기간에 걸쳐 은밀히 침투한 해킹이라는 점에서 위기감이 크다”며 “서버 로그 보존 기간 확대, 임시 저장 데이터 관리 강화, 탐지 체계 정비가 시급하다”고 말합니다.

반응형