플레이어로 건너뛰기본문으로 건너뛰기
민관합동조사단 "단말기 식별번호 유출 가능성"
"21종 악성코드 추가 확인…피해 서버 23대로 늘어"
’단말기 정보 임시 저장’ SKT 서버 2대도 공격받아


SKT 해킹 사고에 대한 민관합동조사단의 2차 조사 결과, 휴대전화 복제에 악용될 수 있는 단말기 고유번호가 유출됐을 가능성이 새로 확인됐습니다.

이에 대해 SK텔레콤 측은 휴대전화가 복제되더라도 통신망 접속은 불가능하다며 고객 안심을 거듭 당부했습니다.

취재기자 연결해 자세한 내용 알아보겠습니다.

김태민 기자! 민관합동조사단의 2차 조사결과 전해주시죠.

[기자]
네, SK텔레콤 해킹 사고 민관합동조사단이 오늘 오전 2차 조사 결과를 발표했습니다.

이번 발표의 핵심은 유심 정보에 이어 휴대전화 단말기 정보까지 유출됐을 가능성이 확인됐다는 겁니다.

조사단은 지난달 말 1차 결과 발표 때와 비교해 21종의 악성 코드가 추가로 발견됐고 공격받은 서버도 5대에서 23대로 늘었다고 밝혔습니다.

특히, 감염된 서버 가운데 2대에는 이름이나 생일 등 개인정보와 함께 휴대전화 복제에 악용될 수 있는 단말기 고유식별번호, IMEI 정보도 임시 저장된 것으로 드러났습니다.

악성 코드가 처음 설치된 지난 2022년 6월부터 2024년 12월까지 2년 반 동안 관련 자료들이 유출됐을 가능성이 있는 셈입니다.

조사단 측은 서버의 접속 흔적을 확인할 수 있는 로그 기록이 남아있지 않아 유출 여부도 기술적으로 확인하기 어려운 상황이라고 설명했습니다.


지금까지 알려진 것보다 피해 수준이 더 심각해 보이는 데요, 여기에 대한 SK텔레콤 측 입장도 전해주시죠.

[기자]
SKT 측은 조금 전 브리핑을 통해 유출된 단말기 고유식별번호로 복제폰을 만들더라도 통신망 접속이 불가능하다고 고객 안심을 당부했습니다.

불법 복제한 휴대전화로 통신망에 접속하려면 제조사와 통신사의 특정 코드로 별도 인증절차가 필요하다는 겁니다.

그러면서 부정가입 접속방지 시스템 등 추가 위험을 막을 수 있는 조치를 마친 상태라며 유심 또는 단말기 복제로 인해 피해가 일어나면 모두 책임지겠다고 거듭 강조했습니다.

또 지난 2022년 6월 처음 해킹을 당한 뒤 실제 정보 유출까지 이어진 사례는 이번이 처음인 것으로 본다고 밝혔습니다.

데이터의 이상 흐름을 확인하는 자체 감시체제가 있는 만큼 2022년 이후 유출 사례가 ... (중략)

YTN 김태민 (tmkim@ytn.co.kr)

▶ 기사 원문 : https://www.ytn.co.kr/_ln/0102_202505191600427814
▶ 제보 안내 : http://goo.gl/gEvsAL, 모바일앱, social@ytn.co.kr, #2424

▣ YTN 데일리모션 채널 구독 : http://goo.gl/oXJWJs

[ 한국 뉴스 채널 와이티엔 / Korea News Channel YTN ]

카테고리

🗞
뉴스
트랜스크립트
00:00SKT 해킹사고에 대한 민간합동조사단의 2차 조사 결과
00:04휴대전화 복제에 악용될 수 있는 단말기 고유 변호가 유출됐을 가능성이 새롭게 확인됐습니다.
00:11이에 대해 SK텔레콤 측은 휴대전화가 복제되더라도 통신망 접속은 불가능하다며 고객 안심을 거듭 당부했습니다.
00:19취재기자 연결해서 자세한 내용 알아보겠습니다.
00:21김태민 기자, 민간합동조사단의 2차 조사 결과 어땠습니까?
00:25네, SK텔레콤 해킹사고 민간합동조사단이 오늘 오전 2차 조사 결과를 발표했습니다.
00:32이번 발표 핵심은 유심 정보에 이어서 휴대전화 단말기 정보까지 유출됐을 가능성이 확인됐다는 겁니다.
00:38조사단은 지난달 말 1차 결과 발표 때와 비교해 21종의 악성코드가 추가로 발견됐고
00:44공격받은 서버도 5대에서 23대로 늘었다고 밝혔습니다.
00:48특히 감염된 서버 가운데 2대에는 이름이나 생일 등 개인 정보와 함께 휴대전화 복제에 악용될 수 있는 단말기 고유 식별 번호 IMEI 정보도 임시 저장된 것으로 드러났습니다.
01:00악성코드가 처음 설치된 지난 2022년 6월부터 지난해 12월까지 2년 반 동안 관련 자료들이 유출됐을 가능성이 있는 셈입니다.
01:09조사단 측은 서버의 접속 흔적을 확인할 수 있는 로그 기록이 남아있지 않아서 유출 여부도 기술적으로는 확인하기 어려운 상황이라고 설명했습니다.
01:20지금까지 알려진 것보다 피해 수준이 더 심각해 보이는데 여기에 대한 SK텔레콤 측의 입장은 어땠습니까?
01:27SKT 측은 조금 전 브리핑을 통해 유출된 단말기 고유 식별 번호로는 복제폰을 만들더라도 통신망 접속이 불가능하다고 고객 안심을 당부했습니다.
01:36불법 복제한 휴대전화로 통신망에 접속하려면 제조사와 통신사의 특정 코드로 별도 인증 절차가 필요하다는 설명입니다.
01:44그러면서 부정 가입 접속 방지 시스템 등 추가 위험을 막을 수 있는 조치를 마친 상태라며 유심 또는 단말기 복제로 인해 피해가 일어나면 모두 책임지겠다고 거듭 강조했습니다.
01:55또 지난 2022년 6월 처음 해킹을 당한 뒤 실제로 정보 유출까지 이어진 사례는 이번이 처음인 것으로 본다고 밝혔습니다.
02:02데이터의 이상 흐름을 확인하는 자체 감시 체제가 있는 만큼 2022년 이후 유출 사례가 있었다면 확인할 수 있었을 거란 설명인데
02:10이런 주장에 대해서도 앞으로 민간합동조사단 차원의 추가 검증이 필요할 것으로 보입니다.
02:16지금까지 경제부에서 YTN 김태민입니다.
02:18김태민입니다.
02:23김태민입니다.
첫 번째로 댓글을 남겨보세요
댓글을 추가하세요

추천