해킹사고 관련, SKT홈페이지


더트래커 = 이태희 기자

SK텔레콤 해킹사고 관련 민관합동조사반과 SK텔레콤 측이 이번 서버 해킹 사고는 발생했지만 스마트폰 복제 가능성은 극히 낮다고 재차 강조했다.

SKT 침해사고 민관합동조사단은 지난달 29일 1차 조사 결과를 발표한 데 이어 19일 현재까지의 추가 조사 결과를 2차로 발표했다.

1차 조사 결과에서는 악성코드 4종과 감염서버 5대를 확인했다고 발표했다. 이날 2차 발표에서는 악성코드 21종, 감염서버 18대가 추가됐다고 밝혔다.

특히 추가로 감염이 확인된 서버에는 IMEI(단말기 고유식별번호)와 이름, 생년월일, 전화번호, 이메일 등 가입자가 가입할 때 통신사에 제공하는 개인정보가 포함된 것으로 확인됐다. 다만 현재까지 통화기록 데이터는 포함되지 않은 것으로 확인됐다.

서버에 저장된 29만1831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않은 것으로 확인됐지만, 최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다고 조사단은 발표했다.

다만 조사단은 IMEI가 유출됐을 때 나타날 수 있는 피해가 아직 발생하지 않았고, 설사 유출됐다고 해도 스마트폰 복제까지는 어렵다는 입장을 밝혔다.

류제명 과기정통부 네트워크정책실장은 IMEI가 설사 유출됐다고 해도 스마트폰 복제는 물리적으로 불가능하다고 설명했다.

류정환 SK텔레콤 네트워크인프라센터장도 이날 브리핑에서 “단말 제조사 두 곳에 문의한 결과 불가능하다고 확인 받았다”고 밝혔다.

그러면서 “비정상인증차단시스템(FDS) 2.0을 통해 복제폰이 SK텔레콤 망에 접속하는 것을 차단한다”고 말했다. 류 센터장은 “1.0 버전의 경우 복제 유심 복제를 막아주는 것이었다면 2.0은 불법 단말 복제를 차단하는 것”이라고 설명했다.

한편 박현수 서울경찰청장 직무대리는 19일 오전 정례 기자간담회에서 "사이버수사대가 SKT 시스템 내 악성코드와 서버 로그기록을 분석 중"이라며 "누가 (공격)했는지 밝히기 위해 IP 추적을 진행하고 있다"고 밝혔다.

해당 해킹이 국내 또는 해외 소행인지에 대해 경찰 관계자는 "현재는 추적 중이라고만 말씀드릴 수 있다"고 말을 아꼈다.

박 직무대리는 "정확한 결과물을 국민들께 보여드리기 위해 최대한 신속히 특정하고 수사 내용을 공개하겠다"고 말했다.

경찰은 이번 사건과 관련해 SK와 SKT 경영진 등을 대상으로 업무상 과실 및 정보통신망법 위반 등 혐의로 수사에 착수한 상태다. 현재까지 총 5건의 고발이 접수돼 서울 남대문경찰서에서 고발인 조사 등을 진행 중이다.