“SKT ‘이용자 유심 정보’ 2,600만 건 유출…악성코드 25종 확인” [현장영상]
입력 2025.05.19 (11:45)
수정 2025.05.19 (11:45)
읽어주기 기능은 크롬기반의
브라우저에서만 사용하실 수 있습니다.
SKT 해킹 사태로 유출된 이용자의 유심 정보가 SKT 전체 이용자 규모를 뛰어넘는 2천6백만 여건으로 드러났습니다.
SKT 침해사고 민관 합동조사단(이하 조사단)이 오늘(19일) 공개한 2차 조사 결과에 따르면, 유출된 유심 정보는 9.82GB 규모, 가입자 식별키(IMSI) 기준으로는 2천695만 7,749건에 이릅니다.
조사단은 SKT의 리눅스 서버 3만여 대를 모두 4차례 점검한 결과, 모두 23대의 서버에서 악성 코드 25종이 확인됐다고 밝혔습니다.
지난달 29일 1차 조사에서 밝힌 악성코드 4종 외에 21종이 추가로 확인된 건데, 이들은 웹셸 계열 코드 1종을 제외하면 모두 백도어(BPFDoor) 계열로 드러났습니다.
조사단은 감염 서버 23대 가운데 15대를 정밀 분석한 결과, 통합고객인증 서버와 연동되는 서버 2대에서 단말기 고유식별번호(IMEI)와 이름·생년월일·전화번호·이메일 등 다수의 개인 정보를 확인했다고 밝혔습니다.
확인된 단말기 고유식별번호는 29만 1,831건으로, 이들은 연동 서버 임시 저장 파일 안에 포함돼 있었던 것으로 조사됐습니다.
다만, 두 차례 정밀 조사 끝에 방화벽 로그 기록이 남아 있는 지난해 12월 3일부터 지난달 24일 동안에는 해당 정보가 유출되지 않았음을 확인했다고 조사단은 설명했습니다.
그러나 악성 코드가 최초로 설치된 2022년 6월 15일부터 2024년 12월 2일까지는 로그 기록이 남아 있지 않아 유출 여부를 확인할 수 없다고 덧붙였습니다.
조사단은 현재 나머지 감염 서버 8대를 정밀 분석하는 한편, 리눅스와 윈도우 등 SKT 전 서버에 악성코드 감염 여부를 점검하고 있습니다.
또, SKT에 개인 정보 유출 가능성을 확인하고 피해 예방 방안을 마련하라고 요구했습니다.
SKT 침해사고 민관 합동조사단(이하 조사단)이 오늘(19일) 공개한 2차 조사 결과에 따르면, 유출된 유심 정보는 9.82GB 규모, 가입자 식별키(IMSI) 기준으로는 2천695만 7,749건에 이릅니다.
조사단은 SKT의 리눅스 서버 3만여 대를 모두 4차례 점검한 결과, 모두 23대의 서버에서 악성 코드 25종이 확인됐다고 밝혔습니다.
지난달 29일 1차 조사에서 밝힌 악성코드 4종 외에 21종이 추가로 확인된 건데, 이들은 웹셸 계열 코드 1종을 제외하면 모두 백도어(BPFDoor) 계열로 드러났습니다.
조사단은 감염 서버 23대 가운데 15대를 정밀 분석한 결과, 통합고객인증 서버와 연동되는 서버 2대에서 단말기 고유식별번호(IMEI)와 이름·생년월일·전화번호·이메일 등 다수의 개인 정보를 확인했다고 밝혔습니다.
확인된 단말기 고유식별번호는 29만 1,831건으로, 이들은 연동 서버 임시 저장 파일 안에 포함돼 있었던 것으로 조사됐습니다.
다만, 두 차례 정밀 조사 끝에 방화벽 로그 기록이 남아 있는 지난해 12월 3일부터 지난달 24일 동안에는 해당 정보가 유출되지 않았음을 확인했다고 조사단은 설명했습니다.
그러나 악성 코드가 최초로 설치된 2022년 6월 15일부터 2024년 12월 2일까지는 로그 기록이 남아 있지 않아 유출 여부를 확인할 수 없다고 덧붙였습니다.
조사단은 현재 나머지 감염 서버 8대를 정밀 분석하는 한편, 리눅스와 윈도우 등 SKT 전 서버에 악성코드 감염 여부를 점검하고 있습니다.
또, SKT에 개인 정보 유출 가능성을 확인하고 피해 예방 방안을 마련하라고 요구했습니다.
■ 제보하기
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 유튜브, 네이버, 카카오에서도 KBS뉴스를 구독해주세요!
- “SKT ‘이용자 유심 정보’ 2,600만 건 유출…악성코드 25종 확인” [현장영상]
-
- 입력 2025-05-19 11:45:04
- 수정2025-05-19 11:45:18

SKT 해킹 사태로 유출된 이용자의 유심 정보가 SKT 전체 이용자 규모를 뛰어넘는 2천6백만 여건으로 드러났습니다.
SKT 침해사고 민관 합동조사단(이하 조사단)이 오늘(19일) 공개한 2차 조사 결과에 따르면, 유출된 유심 정보는 9.82GB 규모, 가입자 식별키(IMSI) 기준으로는 2천695만 7,749건에 이릅니다.
조사단은 SKT의 리눅스 서버 3만여 대를 모두 4차례 점검한 결과, 모두 23대의 서버에서 악성 코드 25종이 확인됐다고 밝혔습니다.
지난달 29일 1차 조사에서 밝힌 악성코드 4종 외에 21종이 추가로 확인된 건데, 이들은 웹셸 계열 코드 1종을 제외하면 모두 백도어(BPFDoor) 계열로 드러났습니다.
조사단은 감염 서버 23대 가운데 15대를 정밀 분석한 결과, 통합고객인증 서버와 연동되는 서버 2대에서 단말기 고유식별번호(IMEI)와 이름·생년월일·전화번호·이메일 등 다수의 개인 정보를 확인했다고 밝혔습니다.
확인된 단말기 고유식별번호는 29만 1,831건으로, 이들은 연동 서버 임시 저장 파일 안에 포함돼 있었던 것으로 조사됐습니다.
다만, 두 차례 정밀 조사 끝에 방화벽 로그 기록이 남아 있는 지난해 12월 3일부터 지난달 24일 동안에는 해당 정보가 유출되지 않았음을 확인했다고 조사단은 설명했습니다.
그러나 악성 코드가 최초로 설치된 2022년 6월 15일부터 2024년 12월 2일까지는 로그 기록이 남아 있지 않아 유출 여부를 확인할 수 없다고 덧붙였습니다.
조사단은 현재 나머지 감염 서버 8대를 정밀 분석하는 한편, 리눅스와 윈도우 등 SKT 전 서버에 악성코드 감염 여부를 점검하고 있습니다.
또, SKT에 개인 정보 유출 가능성을 확인하고 피해 예방 방안을 마련하라고 요구했습니다.
SKT 침해사고 민관 합동조사단(이하 조사단)이 오늘(19일) 공개한 2차 조사 결과에 따르면, 유출된 유심 정보는 9.82GB 규모, 가입자 식별키(IMSI) 기준으로는 2천695만 7,749건에 이릅니다.
조사단은 SKT의 리눅스 서버 3만여 대를 모두 4차례 점검한 결과, 모두 23대의 서버에서 악성 코드 25종이 확인됐다고 밝혔습니다.
지난달 29일 1차 조사에서 밝힌 악성코드 4종 외에 21종이 추가로 확인된 건데, 이들은 웹셸 계열 코드 1종을 제외하면 모두 백도어(BPFDoor) 계열로 드러났습니다.
조사단은 감염 서버 23대 가운데 15대를 정밀 분석한 결과, 통합고객인증 서버와 연동되는 서버 2대에서 단말기 고유식별번호(IMEI)와 이름·생년월일·전화번호·이메일 등 다수의 개인 정보를 확인했다고 밝혔습니다.
확인된 단말기 고유식별번호는 29만 1,831건으로, 이들은 연동 서버 임시 저장 파일 안에 포함돼 있었던 것으로 조사됐습니다.
다만, 두 차례 정밀 조사 끝에 방화벽 로그 기록이 남아 있는 지난해 12월 3일부터 지난달 24일 동안에는 해당 정보가 유출되지 않았음을 확인했다고 조사단은 설명했습니다.
그러나 악성 코드가 최초로 설치된 2022년 6월 15일부터 2024년 12월 2일까지는 로그 기록이 남아 있지 않아 유출 여부를 확인할 수 없다고 덧붙였습니다.
조사단은 현재 나머지 감염 서버 8대를 정밀 분석하는 한편, 리눅스와 윈도우 등 SKT 전 서버에 악성코드 감염 여부를 점검하고 있습니다.
또, SKT에 개인 정보 유출 가능성을 확인하고 피해 예방 방안을 마련하라고 요구했습니다.
-
-
허용석 기자 hys@kbs.co.kr
허용석 기자의 기사 모음
-
이 기사가 좋으셨다면
-
좋아요
0
-
응원해요
0
-
후속 원해요
0
이 기사에 대한 의견을 남겨주세요.