Construction, IT, Science, Economy etc

SKT 해커, 3년 전 악성 코드 심어... 개인정보 IMEI 유출 가능


고객들 휴대폰 고유식별키인 IMEI 2696만개 유출
코인이나 디지털 화폐 탈취 가능

개인정보, IMEI 유출 가능
사전투표에도 도용 가능(중복 투표 집단 감시해야)
(편집자주)

  SK텔레콤 해킹 사고로 가입자 식별키(IMSI) 2696만여건이 유출된 것으로 확인됐다. 당초 감염 서버에 저장되지 않았다고 발표된 단말기 고유식별번호(IMEI)도 해킹 서버에 29만여건 저장돼 있었고, 탈취 여부는 확인조차 되지 않고 있다. 초기 조사 당시보다 해킹 규모가 급격하게 확대되는 모양새다.

SK텔레콤 침해사고 민관합동조사단은 19일 정부서울청사에서 브리핑을 열고 이 같은 내용의 2차 조사 결과를 발표했다. 지난달 29일 1차 조사 결과를 발표한 데 이어 3주 만의 후속 발표다.


조사단에 따르면 1차 조사 결과보다 피해 규모가 훨씬 더 늘어났다. 악성코드는 4종에서 25종으로 6배 가까이 늘었고, 감염 서버도 5대에서 23대로 4배 이상 증가했다. 감염된 서버 23대 가운데 15대에 대한 포렌식 등 정밀 분석이 완료됐고, 현재 8대에 대한 분석이 진행 중이다.

특히 분석이 완료된 서버 15대 가운데 2대에 가입자 개인정보 다수가 저장돼있다는 점이 확인됐다. 이 서버들은 통합고객인증 서버와 연동돼 있다. IMEI⸳이름⸳생년월일⸳전화번호⸳이메일 등 정보가 저장됐다. 1차 조사 결과에서 확인됐던 유심 정보 유출 규모는 9.82GB로 확인됐다. IMEI 기준으로 2695만7749건에 달한다.

kado.net/news/articleView.html?idxno=1311502 edited by kcontents

조사단은 당초 1차 조사 결과를 발표할 당시 IMEI가 저장된 38대 서버가 악성코드에 감염되지 않았다고 밝혔다. 그러나 이후 악성코드에 감염된 서버를 포렌식하는 과정에서 연동 서버에 일정 기간 임시로 저장되는 파일에 IMEI 정보가 포함돼 있음이 확인됐다.

IMEI는 IMSI와 함께 ‘유심 복제’에 필요한 정보 중 하나다. 하지만 현재로서는 IMEI가 유출됐는지 여부도 알 수 없다. 조사단은 로그 기록이 남아 있지 않은 기간에 대해서는 유출 여부를 확인할 수 없다고 밝혔다.
김지훈 기자(germany@kmib.co.kr) 국민일보

케이콘텐츠

댓글 없음: