본문 바로가기
시사

내 IMEI도 털렸을까? SKT 해킹 2차 조사에서 드러난 보안 구멍

by 쭌세아빠 2025. 5. 19.

SKT 해킹 2차 조사 결과 심층 분석: 해커들의 수법과 개인정보 유출 실태는?

IMEI·이름·생년월일까지 노출 가능성…장기 침투로 드러난 보안 공백


출처 : 연합뉴스

2025년 5월 19일 발표된 SK텔레콤 해킹 2차 조사 결과는, 단순한 해킹 사고를 넘어
한국 사회 전체의 사이버 보안 경각심을 높이는 계기가 되고 있습니다.
해커들은 3년간 SKT 시스템 내부에 침투해, 사용자들의 핵심 개인 정보에 직접 접근한 것으로 드러났습니다.


1차 대비 대폭 증가한 악성코드와 감염 서버 수

1차 조사 발표(4월 29일) 당시에는 4종의 악성코드와 5대 서버 감염이 확인됐습니다.
그러나 2차 조사 결과, 총 25종의 악성코드가 확인되며 피해 규모가 급격히 확대됐습니다.

항목 1차조사 2차조사 총계
악성코드 4종 +21종 25종
감염 서버 5대 +18대 (개인정보 서버 포함) 23대

특히 개인정보 관리 서버가 감염됐다는 점에서 사용자 피해는 단순 추측을 넘어 현실화된 위험으로 봐야 합니다.


‘없음’에서 ‘있음’으로 번복된 IMEI 유출 가능성

1차 조사에서는 IMEI(단말기 고유번호) 유출 가능성이 없다고 발표되었지만,
2차 조사에서는 유출 가능성이 있는 것으로 변경됐습니다.

IMEI는 단말기 복제 및 휴대폰 기반 금융 사기에 악용될 수 있는 민감 정보로,
이 정보가 노출되면 사용자는 원격 해킹, 도용, 금융사기 등에 노출될 위험이 커집니다.


유출 가능 정보: 이름, 생년월일, 이메일까지 확대

조사 단계 확인된 유출 정보
1차 조사 전화번호, 인증키, ISMI 등 유심 정보
2차 조사 이름, 생년월일, 이메일, IMEI 등 개인식별 정보

피싱, 스미싱, 계정 탈취, 스팸 메일 공격 등 2차 피해로 연결될 수 있는 매우 민감한 정보입니다.
사용자 스스로 비밀번호 변경, 2단계 인증, 금융 내역 주기적 확인 등의 보안 조치가 필수적입니다.


해커 수법도 고도화: ‘웹쉘’과 ‘신종 기법’ 사용

2차 조사에서는 기존 BPF 도어 외에
웹쉘(WebShell)과 미확인 신종 수법까지 사용된 것으로 확인됐습니다.

  • 웹쉘은 외부에서 서버 내부 명령을 실행할 수 있는 악성 스크립트
  • 신종 수법은 보안 시스템이 탐지하지 못한 새로운 침투 방식 가능성

복합 공격 구조가 사용된 것으로 보이며, 이는 단순한 해킹이 아닌 정밀한 사이버 작전 수준의 침투임을 보여줍니다.


해킹은 2022년부터 시작됐다…장기 침투 가능성

해킹 시점은 1차 발표와 동일하게 2022년 6월 15일로 확인됐습니다.
즉, 해커들은 3년 가까이 시스템에 잠입한 채 악성코드를 심고 데이터를 추출해온 것입니다.

이처럼 장기적인 침투는 단순한 실수나 보안 허점을 넘어서
보안 체계 전반에 대한 전면 재점검이 필요한 상황임을 시사합니다.


사용자 행동 수칙: 지금 당장 점검할 6가지

  1. 출처 불명의 링크, 이메일, 문자 열람 금지
  2. 모든 온라인 계정 비밀번호 변경 및 이중 인증 설정
  3. 스마트폰의 보안 업데이트 및 백신 프로그램 최신화
  4. 통신사 마이페이지에서 정보 유출 여부 확인
  5. 이상 금융 거래 감시 및 금융기관 신고 체계 활용
  6. 의심 계정 사용 정지 및 계정 보호 조치 요청

사용자 스스로의 보안 의식이 2차 피해를 막는 가장 효과적인 방어막입니다.


기업과 정부의 책임: 사후 대응을 넘어 사전 예방 중심으로

  • SKT는 정확한 피해 사용자 대상 알림 및 보상 방안을 조속히 마련해야 합니다.
  • 정부는 사이버 보안사고 대응 매뉴얼 개정과 함께 주요 통신사 보안 점검 강화가 필요합니다.
  • 해킹 수법에 대한 정보 공유와 국제 공조 수사 체계도 병행되어야 재발을 막을 수 있습니다.

 

💜"이 글이 누군가에게 닿았다면, 그것은 이미 내게 돌아오는 축복입니다. 감사합니다."💜

반응형