본문 바로가기
IT 에 관한 잡썰

SKT 충격 해킹 폭로! 3년 전부터 악성코드로 2,695만 가입자 유심 털렸다!

by 개발하는 늑대 2025. 5. 19.
728x90
SKT 충격 해킹 폭로! 3년 전부터 악성코드로 2,695만 가입자 유심 털렸다!

SKT 충격 해킹 폭로! 3년 전부터 악성코드2,695만 가입자 유심 털렸다!

SK텔레콤(SKT)이 2025년 4월 초대형 해킹 공격으로 약 2,695만 건개인정보가 유출된 사실이 폭로되었습니다. 더욱 충격적인 사실은, 이 사건이 단발성 공격이 아니라 이미 2022년부터 악성코드가 SKT 시스템에 침투해 데이터를 빼돌려왔다는 점입니다. 이는 SKT의 약 2,300만 가입자를 거의 모두 포함하는 역대급 데이터 유출 사태로, 유심(USIM) 정보, IMEI, 이름, 생년월일, 전화번호 등이 유출된 것으로 추정됩니다. 한국 통신 역사상 가장 심각한 개인정보 침해 사건으로 기록될 가능성이 높습니다.

3년 전부터 시작된 악성코드 침투, 무슨 일이 있었나?

민관 합동 조사단의 발표에 따르면, SKT의 서버는 2022년부터 악성코드(BPFDoor 변종 24종 포함)에 감염되었습니다. 이 악성코드는 Ivanti VPN 취약점을 활용해 시스템에 침투한 것으로 의심되며, 23대 서버가 이미 감염된 것으로 확인되었습니다. 추가로 18대 서버가 감염 의심 상태로, 현재 포렌식 분석이 진행 중입니다. 조사 결과, 2022년 6월 15일부터 2024년 12월 2일까지의 로그가 누락되어 이 기간 동안의 데이터 유출 규모는 정확히 파악되지 않고 있습니다. 전문가들은 이로 인해 3년간 개인정보가 지속적으로 유출되었을 가능성을 제기하고 있습니다.

더욱 논란이 되는 점은 SKT가 이 같은 침투를 3년간 감지하지 못했거나, 감지했음에도 공개하지 않았을 가능성입니다. 일부 보고서는 중국 지원 해커가 이 공격의 배후에 있을 수 있다고 주장하지만, 이는 아직 공식적으로 확인되지 않았습니다([Chosun Ilbo](https://www.chosun.com/english/companies-en/2025/05/01/GLW2X6WQ5ZETLDP7UKKQX2JWTU/)). 이로 인해 SKT의 보안 체계와 투명성에 대한 신뢰가 크게 흔들리고 있으며, 은폐 의혹이 불거지고 있습니다.

유출된 정보, 얼마나 심각한가?

이번 해킹으로 유출된 정보는 SKT 가입자들의 핵심 개인정보를 포함하고 있어 매우 심각한 상황입니다. 조사에 따르면, 유출된 데이터는 다음과 같습니다:

  • IMEI: 단말기 고유 식별 번호로, 기기 추적이 가능합니다.
  • 개인정보: 이름, 생년월일, 전화번호 등 신원 확인에 악용될 수 있는 정보.
  • 유심 데이터: USIM 인증 정보로, 통신망 접근에 사용됩니다.

이 정보들은 SIM 스와핑과 같은 2차 공격에 악용될 가능성이 높습니다. SIM 스와핑은 해커가 유출된 정보를 이용해 피해자의 전화번호를 탈취하고, 이를 통해 은행 계좌나 소셜미디어 계정을 장악하는 수법입니다. 전문가들은 이번 유출이 금융 사기, 신분 도용, 개인정보 매매 등 다양한 범죄로 이어질 수 있다고 경고하고 있습니다([Boan News](https://m.boannews.com/html/detail.html?idx=137021)).

SKT의 대응, 충분한가?

SKT는 이번 사태에 대응하기 위해 여러 조치를 발표했습니다. 주요 조치로는 무료 유심 교체SIM 보호 서비스 제공이 포함됩니다. 약 2,300만 가입자를 대상으로 한 유심 교체는 불법 SIM 복제를 막기 위한 조치로, 해외 로밍 환경에서도 보호받을 수 있도록 업그레이드될 예정입니다. 그러나 유심 공급 부족으로 교체 과정이 지연되고 있으며, 일부 고객은 대기 시간이 길어지는 상황에 불만을 제기하고 있습니다([Light Reading](https://www.lightreading.com/security/skt-takes-full-responsibility-amid-usim-hacking-fallout)).

또한, SKT는 보안 체계 강화를 약속했으며, 추가 피해 방지를 위해 시스템 점검과 모니터링을 강화하고 있습니다. 하지만 초기 대응이 늦었다는 비판은 피할 수 없습니다. SKT는 해킹을 감지한 지 3일 만인 4월 21일에야 공식 발표를 했으며, 이는 24시간 보고 규정을 위반한 것으로 지적받았습니다([Korea JoongAng Daily](https://koreajoongangdaily.joins.com/news/2025-04-28/opinion/editorials/SKTs-delayed-response-to-hacking-incident-fuels-consumer-anxiety/2294696)). 이로 인해 고객들은 SKT의 대응이 신속하지 못했다고 느끼며 불신이 커지고 있습니다.

고객 분노 폭발, 이탈과 논란

이번 사건은 SKT 고객들에게 큰 충격을 안겼습니다. 사건 공개 후 불과 이틀 만에 7만 명 이상의 가입자가 KT나 LG유플러스 같은 경쟁 통신사로 이탈했습니다([Korea Herald](https://www.koreaherald.com/article/10477906)). 이는 SKT의 신뢰 상실을 여실히 보여주는 결과입니다. 특히, 3년간 악성코드 침투를 감지하지 못한 점과 보고 지연 논란은 고객들의 분노를 더욱 키웠습니다.

논란은 여기서 그치지 않습니다. 일부 언론은 이번 해킹이 중국 지원 해커와 연관되었을 가능성을 제기하며, SKT가 국가 안보와 관련된 중대한 보안 문제를 제대로 관리하지 못했다고 비판했습니다. 또한, SKT의 초기 대응이 투명하지 않았다는 점에서 은폐 의혹이 불거졌고, 이는 고객 불신을 더욱 심화시켰습니다. 소셜미디어와 온라인 커뮤니티에서는 SKT를 향한 비판과 함께, 개인정보 보호에 대한 우려가 쏟아지고 있습니다.

정부와 당국의 대응

정부와 당국도 이번 사건에 적극 대응하고 있습니다. 과학기술정보통신부는 SKT와 협력해 보안 조치를 강화하고 있으며, 국가정보원은 공공 기관의 유사 취약점을 점검 중입니다. 금융 당국은 긴급 대응 팀을 구성해 SIM 스와핑과 같은 금융 사기 피해를 예방하고 있습니다([Yonhap News](https://www.yna.co.kr/amp/view/AKR20250506021900017)). 또한, 민관 합동 조사단은 추가 감염 서버와 유출 데이터를 분석하며 사건의 전모를 파악하는 데 주력하고 있습니다.

정부는 SKT에 대해 엄중한 책임을 물을 가능성을 시사했으며, 개인정보 보호법 위반 여부도 조사 중입니다. 만약 SKT가 3년간 악성코드 침투를 알고도 보고하지 않았다면, 법적 제재와 함께 막대한 과징금이 부과될 수 있습니다.

가입자, 지금 뭐 해야 하나?

SKT 가입자들은 이번 사건으로 인한 2차 피해를 예방하기 위해 즉각적인 조치를 취해야 합니다. 다음은 필수 행동 지침입니다:

  • 유심 교체 신청: SKT 대리점이나 공식 웹사이트를 통해 무료 유심 교체를 신청하세요.
  • SIM 보호 서비스 가입: 불법 SIM 복제를 차단하는 서비스에 즉시 가입하세요.
  • 계정 보안 강화: 은행, 소셜미디어 계정의 비밀번호를 변경하고, 2단계 인증(2FA)을 활성화하세요.
  • 의심스러운 연락 주의: 알 수 없는 문자나 전화, 특히 개인정보를 요구하는 경우 절대 응답하지 마세요.

아직 공식적인 2차 피해 사례는 보고되지 않았지만, 유출된 정보가 다크웹에서 거래되거나 범죄에 악용될 가능성은 여전히 존재합니다. 따라서 빠르고 철저한 대응이 필수입니다.

앞으로의 전망

이번 SKT 해킹 사건은 한국 통신업계와 개인정보 보호 체계에 큰 경종을 울렸습니다. SKT는 고객 신뢰를 회복하기 위해 보안 시스템 전면 재점검과 투명한 정보 공개를 약속했지만, 이미 입은 타격은 회복하기 어려울 수 있습니다. 전문가들은 이번 사건이 국가적 사이버 보안 논의로 이어져, 통신사뿐 아니라 모든 기업의 보안 기준을 강화하는 계기가 될 것으로 보고 있습니다.

한편, 소비자들은 개인정보 보호에 대한 인식을 새롭게 해야 할 시점입니다. 이번 사건은 한 기업의 문제로 국한되지 않고, 디지털 시대에 개인정보가 얼마나 취약한지를 보여줍니다. SKT 가입자뿐 아니라 모든 통신사 이용자는 자신의 데이터 보호를 위해 적극적인 조치를 취해야 할 것입니다.

728x90