![SKT 을지로 사옥. [사진=SKT]](http://www.youthdaily.co.kr/data/photos/20250521/art_17476225356248_082520.jpg)
【 청년일보 】 SKT의 유심(USIM) 정보 유출 사고와 관련한 정부·민간 합동 조사에서 개인정보가 관리되는 서버도 공격을 받은 것으로 파악됐다.
SKT 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다.
앞서 1차 조사 결과에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출이 확인됐었는데 2차 조사 결과 감염 서버가 18대 더 식별됐다.
이로써 SKT에서 해킹 공격을 받은 서버는 총 23대로 늘었다. 이 가운데 15대는 포렌식 등 정밀 분석이 끝났지만 나머지 8대에 대해서는 이달 말까지 분석을 완료할 예정이다.
특히, 감염이 확인된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 조사됐다. 1차 조사 결과에서 가능성이 없다고 보였던 개인정보 유출 가능성이 가시화된 셈이다.
빠져나갔을 수 있는 개인정보는 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 남기는 정보들로 추정된다. 다만, 조사단은 이 서버에 저장됐던 정확한 개인정보의 종류는 개인정보보호위원회 조사 대상이라고 언급했다.
2대의 서버는 통합고객인증 서버와 연동되는 기기들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 개인정보를 저장하고 있었다.
탈취됐을 때 휴대전화 복제와 이상 금융거래에 악용될 수 있는 것으로 우려되며 관심을 모았던 단말기 고유식별번호(IMEI)가 유출됐을 가능성이 있다는 이야기다.
조사단은 조사 초기 IMEI가 저장된 38대 서버의 악성코드 여부를 집중적으로 점검해 감염되지 않음을 확인했다고 밝힌 바 있다.
이후 악성코드가 감염된 서버들에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 총 29만2천831건의 IMEI 등이 포함되고 있는 것을 확인한 것이라고 부연했다.
다만, 조사단은 2차례에 걸쳐 정밀히 조사한 결과 방화벽에 로그 기록이 남아있는 지난해 12월 3일부터 지난달 24일까지 기간에는 데이터 유출이 없었다고 밝혔다.
하지만, 최초 악성코드가 설치된 시점인 2022년 6월 15일부터 지난해 12월 2일까지, 즉 로그 기록이 남지 않은 기간의 유출 여부는 현재까지 확인하지 못했다.
【 청년일보=이창현 기자 】