“SKT 해킹, IMEI 유출 여부 확인 안 돼”…민관합동조사단, 입장 바꿔

19일 유심 해킹 관련 민관합동조사단 2차 조사 결과
악성코드 21종 추가 확인…감염 서버 총 23대로 늘어
“감염 서버 일부에 단말기 고유식별번호·개인정보 저장”
“유출 확인 안 돼…IMEI 유출 없다”던 1차 발표와 달라

김종우 기자 kjongwoo@busan.com 2025-05-19 11:11:57

지난 12일 서울 시내 한 SK텔레콤 대리점에서 직원들이 유심 재설정을 시연하고 있다. 연합뉴스 지난 12일 서울 시내 한 SK텔레콤 대리점에서 직원들이 유심 재설정을 시연하고 있다. 연합뉴스

SK텔레콤의 개인정보 유출 사고와 관련, 정부 조사에서 단말기 고유식별번호(IMEI) 유출 가능성이 추가로 지적됐다. 민관합동조사단은 19일 2차 조사결과 발표에서 해킹된 서버에 저장됐던 파일에 “IMEI 등이 포함됐다”면서도 IMEI 유출 여부에 대해선 “로그기록이 남아 있지 않은 기간에 대해 유출 여부가 확인되지 않았다”고 밝혔다.

조사단은 이날 2차 조사결과 발표에서 SK텔레콤 해킹 사고와 관련 21종의 악성코드를 추가로 확인했다고 밝혔다. 또 악성코드에 감염된 서버도 18대를 추가로 확인했다고 설명했다. 1차 조사결과 발표에서는 4종의 악성코드와 5대의 감염 서버를 확인한 바 있다. 이에 따라 이번 사고와 관련된 악성코드는 총 25종으로, 감염 서버는 총 23대로 늘었다.

감염된 23대의 서버 가운데 정밀분석이 완료된 서버는 15대이고 8대는 정밀분석이 진행 중이다. 조사단은 정밀분석이 완료된 15대 서버에서 개인정보 등을 저장하는 서버 2대를 확인했다고 밝혔다. 해당 서버는 통합고객인증 서버와 연동되는 서버로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 다수의 개인정보(이름, 생년월일, 전화번호, 이메일 등)가 저장돼 있었다.

조사단은 1차 조사결과 발표 당시 IMEI가 저장된 38대 서버의 악성코드 여부를 점검한 뒤, 감염되지 않음을 확인했다고 발표한 바 있다. 그러나 2차 조사결과 발표에서는 “악성코드가 감염된 서버들에 대한 정밀 분석 과정에서 연동 서버에 일정 기간 임시로 저장되는 파일 안에 IMEI 등이 포함되고 있음을 확인하게 됐다”고 밝혔다. 해당 서버에 저장된 파일에 총 29만 1831건의 IMEI가 포함됐다는 게 조사단의 설명이다.

조사단은 IMEI 정보에 대해 “방화벽 로그기록이 남아있는 기간(2024년 12월 3일∼2025년 4월 24일)에는 자료 유출이 없었다”면서도 “최초 악성코드가 설치된 시점부터 로그기록이 남아 있지 않은 기간(2022년 6월 15일∼2024년 12월 2일)의 자료 유출 여부가 현재까지는 확인되지 않았다”고 밝혔다.

IMEI 정보가 이미 유출이 확인된 유심(USIM) 정보와 결합하면 이른바 ‘복제폰’이 만들어질 수 있다. IMEI 정보 유출 가능성이 새롭게 제기되면서 복제폰에 대한 우려는 더욱 커질 전망이다. 그러나 SK텔레콤 측은 유심보호서비스가 가동 중이어서 복제폰에 의한 피해 발생 가능성은 없다고 주장하고 있다.

조사단은 “개인정보 등이 저장된 문제의 서버들을 확인한 즉시(지난 5월 11일), 사업자에게 정밀 분석이 끝나기 전이라도 자료가 유출될 가능성에 대해 자체 확인하고 이로 인한 국민 피해를 예방할 수 있는 조치를 강구하라고 요구했다”고 밝혔다.

지면보기링크

포토뉴스

가장 많이 본 뉴스

  • 사회
  • 스포츠
  • 연예
  • 정치
  • 경제
  • 문화·라이프