추가 감염 서버 18대…23대 중 15대 분석 완료
단말기 고유식별번호(IMEI)가 담긴 SK텔레콤 서버가 악성코드에 감염됐다는 민관합동조사단의 조사 결과가 나왔다. /더팩트 DB
[더팩트ㅣ조소현 기자] 단말기 고유식별번호(IMEI)가 담긴 SK텔레콤 서버가 악성코드에 감염됐다는 민관합동조사단의 조사 결과가 나왔다. IMEI 유출이 확인될 경우, 유심보호서비스만으로는 복제폰 피해를 막기 어렵다는 우려도 제기된다.
과학기술정보통신부는 19일 오전 SK텔레콤 해킹 사태 조사를 위해 꾸린 민관합동조사단의 2차 조사 결과를 발표했다. 지난달 29일 1차 조사 발표 이후, 추가로 악성코드에 감염된 서버 18대가 확인되면서 감염 서버는 총 23대로 늘었다. 이 가운데 15대는 정밀 분석이 완료됐고, 나머지 8대는 이달 말까지 분석을 마칠 예정이다. 현재까지 발견돼 조치된 악성코드는 총 25종이다.
조사단은 감염된 서버 23대 중 15대에 대해 정밀 분석을 진행한 결과, 이 가운데 2대 서버가 통합 고객 인증과 연동된 서버로, 일정 기간 동안 고객 인증을 위해 호출된 IMEI와 다수의 개인정보(이름, 생년월일, 전화번호, 이메일 등)를 임시로 저장하고 있었다고 밝혔다.
조사 초기 IMEI가 저장된 38대 서버에 대한 악성코드 감염 여부를 집중 점검해 감염 사실이 없음을 확인했으나, 이후 악성코드에 감염된 서버들에 대한 정밀 포렌식 과정에서, 연동된 일부 서버의 파일에 총 29만1831건의 IMEI가 일정 기간 임시 저장돼 있었음을 확인했다.
조사단이 2차에 걸쳐 정밀 조사를 실시한 결과, 방화벽 접속(로그) 기록이 남아 있는 기간(2024년 12월3일∼2025년 4월24일)에는 자료 유출이 없었던 것으로 확인됐다. 다만, 최초 악성코드가 설치된 이후부터 로그가 남아있지 않은 기간(2022년 6월15일∼2024년 12월2일)의 자료 유출 여부는 현재까지 확인되지 않았다.
IMEI 저장 정황이 밝혀지자 조사단은 지난 11일 SK텔레콤 측에 정밀 분석이 완료되기 전이라도 자료 유출 가능성에 대해 자체 확인하고, 피해 예방을 위한 조치를 강구할 것을 요구했다. 또 개인정보의 경우 개인정보보호위원회에서 정밀 조사가 필요한 사항이라고 판단, 지난 13일 관련 사실을 통보하는 한편, 지난 16일에는 확인된 서버 자료를 보호위원회와 공유했다.
조사단은 향후 조사 과정에서 국민 피해가 우려되는 정황이 발견될 경우, 이를 투명하게 공개하고, SK텔레콤으로 하여금 신속히 대응하도록 하겠다고 강조했다.
sohyun@tf.co.kr
발로 뛰는 더팩트는 24시간 여러분의 제보를 기다립니다.
▶카카오톡: '더팩트제보' 검색
▶이메일: jebo@tf.co.kr
▶뉴스 홈페이지: http://talk.tf.co.kr/bbs/report/write
Copyright © 더팩트. 무단전재 및 재배포 금지.
매주 일요일 밤 0시에 랭킹을 초기화합니다.