SK텔레콤 서버 침해사고를 조사 중인 민관합동조사단(이하 조사단)이 유심정보 유출 규모가 2,695만7,749건에 달한다며, 추가 유출도 면밀하게 검토하겠다고 밝혔다.

▲최우혁 과기부 정보보호네트워크정책관이 SKT 침해사고 관련 민관합동조사단 중간 조사 결과를 발표하고 있다.
BPFDoor 악성코드 감염 서버 23대 확인
SK텔레콤 서버 침해사고를 조사 중인 민관합동조사단(이하 조사단)이 유심정보 유출 규모가 2,695만7,749건에 달한다며, 추가 유출도 면밀하게 검토하겠다고 밝혔다.
과학기술정보통신부는 19일 SKT의 BPFDoor 계열 악성코드 감염 여부에 대한 강도 높은 점검 결과를 발표했다.
조사단은 4월29일 1차 발표에 이어 5월19일 2차 발표를 통해 현재까지의 조사 진행 상황과 추가적인 악성코드 감염 여부를 공개했다.
조사단은 이번 발표에서 현재까지 총 23대의 서버에서 BPFDoor 계열 악성코드가 감염된 사실을 확인했으며, 이 중 15대에 대한 포렌식 분석을 마쳤다고 밝혔다.
나머지 8대에 대한 정밀 분석은 진행 중이며, 추가적인 감염 여부 확인을 위해 5차 점검에 착수할 계획이다.
이번 조사를 통해 발견된 악성코드는 총 25종으로, BPFDoor 계열이 24종, 웹셸이 1종 포함됐다.
조사단은 “BPFDoor 악성코드가 은밀한 방식으로 내부까지 침투하는 특징을 가지고 있어, 추가적인 감염 여부 확인이 필수적”이라며 조사의 강도를 높여 나가고 있다고 설명했다.
조사단은 조사 과정에서 개인정보가 일정 기간 임시로 저장되는 서버 2대에서 악성코드 감염 사실을 확인했다고 밝혔다.
해당 서버는 SKT의 통합고객인증 서버와 연동되는 서버로, 고객 인증 과정에서 호출된 단말기 고유식별번호(IMEI), 이름, 생년월일, 전화번호, 이메일 등의 개인정보가 포함되어 있었다.
이와 관련해 조사단은 “즉시 사업자에게 조치를 요구했으며, 개인정보보호위원회에도 관련 사실을 통보했다”고 설명했다.
또한 5월16일에는 사업자의 동의를 얻어 확보한 서버 자료를 공유하며, 보다 정밀한 분석을 진행할 계획이라고 밝혔다.
조사단은 리눅스 서버 약 3만여 대를 대상으로 4차례 점검을 실시했으며, 국내외에서 알려진 BPFDoor 변종 202종을 탐지할 수 있는 도구를 활용해 감염 여부를 확인했다고 밝혔다.
특히, 4차 점검은 한국인터넷진흥원(KISA)의 지원을 받아 직접 조사가 이루어졌으며, 현재까지 유출된 유심정보 규모가 9.82GB에 달한다고 발표했다.
이는 가입자 식별키(IMSI) 기준으로 2,695만7,749건에 해당하는 규모로, 조사단은 추가적인 정보 유출 가능성도 면밀히 검토하고 있다.
과학기술정보통신부는 이번 사건을 계기로 타 통신사 및 주요 플랫폼 기업을 대상으로 한 보안점검 TF를 운영하며, 유사한 침해사고 방지를 위한 점검을 매일 또는 주 단위로 실시하고 있다.
또한 국정원 주관으로 중앙행정기관 및 공공기관 대상 점검도 병행하고 있으며, 현재까지 민간 및 공공기관에서 신고된 피해 사례는 없는 것으로 확인되었다.
조사단 관계자는 “앞으로도 침해사고 조사 과정에서 국민에게 피해가 발생할 수 있는 정황이 발견되는 경우 투명하게 공개하고 사업자가 신속한 대응을 하도록 유도할 것”이라며, 정부 차원의 대응책도 지속적으로 강화할 계획이라고 밝혔다.
이번 SKT 침해사고는 국내 정보보안 대응체계의 허점을 드러낸 사례로 평가된다. 조사단은 6월까지 서버 전체에 대한 강도 높은 점검을 완료할 계획이며, 추가적인 감염 여부 및 데이터 유출 가능성을 면밀하게 분석해 향후 보안 강화 방안을 마련할 예정이다.