스마트폰 없이는 단 하루도 살 수 없는 세상, 나의 소중한 정보는 안전할까요?
2025년, SK텔레콤에서 발생한 악성코드 사건은 우리 모두에게 큰 충격을 안겨주었습니다.
SKT의 핵심 서버가 뚫려 수백만 명의 개인 정보가 유출될 위기에 놓였던 아찔한 순간! 과연 무슨 일이 있었던 걸까요?
지금부터 SKT 악성코드 사건의 전말과 그 후폭풍에 대해 낱낱이 파헤쳐 보겠습니다.
SKT 악성코드 침투 사건, 도대체 무슨 일이?
2025년 4월 18일, SK텔레콤 내부 서버에서 홈 가입자 서버(HSS), 즉 핵심 시스템에 악성코드가 침투하는 사건이 발생했습니다.
HSS는 가입자들의 디지털 신분증과 같은 유심(USIM) 관련 정보를 보관하는 곳인데요.
유출된 정보에는 유심 인증키(KI), 이동가입자식별번호(IMSI), 단말기고유식별번호(IMEI), 전화번호 등이 포함되어 있었습니다.
이러한 정보들은 통신망에서 사용자를 식별하고 인증하는 데 사용되기 때문에, 유출될 경우 심각한 피해를 초래할 수 있습니다.
사건 발생 후, SK텔레콤은 즉시 악성코드를 삭제하고 해킹 의심 장비를 격리 조치한 후 한국인터넷진흥원(KISA)에 사건을 신고했습니다.
하지만 이미 엎질러진 물! 과연 SK텔레콤은 어떤 대응을 했을까요?
SKT, 위기 극복을 위한 대응 노력
SK텔레콤은 사건 발생 후 발 빠르게 대응에 나섰습니다.
우선 KISA에 침해 사실을 전달하고 개인정보보호위원회에도 내용을 신고했습니다.
그리고 2,300만 명의 전 가입자를 대상으로 유심(USIM) 무상 교체를 실시하고, 유심 교체가 어려운 고객을 위해 '유심보호서비스'를 무료로 제공했습니다.
또한, 악성코드를 즉시 삭제하고 전체 시스템에 대한 전수 조사, 불법 유심 기변 및 비정상 인증 시도 차단 강화, 피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치 등 다각적인 노력을 기울였습니다.
하지만 이러한 노력에도 불구하고, SK텔레콤은 몇 가지 미흡한 점을 드러냈습니다.
SKT, 아쉬운 대처와 책임론
이번 사건에서 SK텔레콤은 몇 가지 아쉬운 점을 남겼습니다.
먼저, 예방 조치 미흡이 지적되었습니다.
뒤늦은 이상 징후 감지, 핵심 서버에 대한 접근 통제 미흡, 실시간 이상 행위 탐지 체계 부재 등은 SK텔레콤의 보안 시스템에 구멍이 뚫려있었음을 보여줍니다.
초기 고객 통지 및 소통 부재 또한 비판을 받았습니다.
해킹 사실을 T월드 공지사항에 게시했지만, 개별 문자나 이메일 통보가 누락되어 많은 고객이 언론 보도를 통해 뒤늦게 사건을 인지하게 되었습니다.
마치 "나 몰라라" 하는 듯한 태도는 고객들의 불만을 더욱 키웠습니다.
비상 대응 시나리오 부족도 문제점으로 지적되었습니다.
대규모 유심 교체 과정에서 재고 부족과 혼란이 발생하면서, SK텔레콤의 위기 대처 능력이 도마 위에 올랐습니다.
2023년 LG유플러스 해킹 이후 2년 만에 대형 유출 사고가 재발했다는 점도 간과할 수 없습니다.
이러한 문제점들은 업계 전반의 보안 수준 제고 노력 부족, 민간 기업 자율에 맡겨진 통신망 보안 투자 한계, 사고 대응 컨트롤타워 부재, 유심 정보 같은 통신 인증정보 보호에 대한 별도 법령 부재 등 구조적인 문제와 맞물려 더욱 심각하게 다가왔습니다.
결국, SK텔레콤 가입자들은 해킹 사건 하루 만에 1,665명이 다른 통신사로 이동하는 등 이탈이 급증했습니다.
썰물처럼 빠져나가는 가입자들을 보며 SK텔레콤은 어떤 생각을 했을까요?
BPFdoor, 침투 경로와 공격 그룹
이번 사건의 주요 공격 포인트는 내부 인프라에 대한 비인가 원격 접속 시도와 백도어 설치 및 명령어 실행을 통한 시스템 장악, 데이터 유출이었습니다.
공격자들은 BPFdoor라는 악성코드를 이용하여 SK텔레콤의 시스템을 장악하고 정보를 빼돌렸습니다.
BPFdoor는 시스템에 잠복하다 미리 정해진 특정 '매직 패킷'(Magic Packet)을 수신하면 활성화되는 구조로, 일반적인 보안 수단을 우회해 은닉할 수 있어 탐지가 어렵습니다.
마치 스파이처럼 은밀하게 숨어 있다가 결정적인 순간에 공격을 감행하는 것이죠.
이번 해킹 사건의 공격자 정보는 아직 명확히 밝혀지지 않았지만, SK텔레콤과 수사 당국은 면밀히 수사를 진행하고 있습니다.
SK텔레콤 측은 "현재까지 이번 사건이 랜섬웨어 공격인지는 불분명하며, 알려진 어떤 해킹 조직도 자사 해킹을 자처하지 않고 있다"고 밝혔습니다.
다만 보안 전문가들은 이번 공격이 고도로 전문화된 APT(지능형 지속 위협) 공격일 가능성을 제기하고 있습니다.
통신망처럼 보안 수준이 높은 기간망을 주말 심야에 노려 은밀히 침투하여 핵심 인증 정보를 탈취한 수법은 일반 해커 개인이나 단순 범죄 집단보다는 조직적이고 체계적인 그룹의 소행일 가능성이 높다는 분석입니다.
일부에서는 중국 배후설이 제기되기도 했습니다.
글로벌 보안기업 트렌드마이크로에 따르면 중국 기반 공격자 '레드 멘션'이 BPFdoor를 악용해 한국 통신사를 대상으로 스파이 활동을 벌였다는 것입니다.
하지만 현재까지 명확한 증거는 나오지 않았습니다.
정부의 철저한 대응과 KT, LG유플러스 보안 점검
정부 역시 이번 사건을 심각하게 받아들이고 철저한 대응을 지시했습니다.
대통령 권한대행을 맡은 한덕수 국무총리는 관계 부처에 SK텔레콤의 대응 조치 전반을 철저히 점검하고 미흡한 부분은 보완하라고 지시했습니다.
과학기술정보통신부는 SK텔레콤뿐 아니라 KT와 LG유플러스에 대해서도 유사 악성코드 감염 여부를 점검했습니다.
KT는 일부 BPFdoor 공격 정황이 있었으나 피해는 확인되지 않았고, LG유플러스는 특이점이 발견되지 않았습니다.
하지만 KT 역시 안심할 수만은 없는 상황입니다.
보안뉴스에 따르면 KT도 SK텔레콤과 같은 악성코드에 공격을 당한 정황이 포착되었다고 합니다.
SK텔레콤 침해 사고를 일으킨 'BPF도어' 악성코드 공격이 KT에 대해서도 이뤄진 것으로 알려졌습니다.
SKT와 KT 모두 이반티 VPN 제품을 사용했던 것으로 알려져, VPN 솔루션의 허점을 악용해 BPF도어를 심는 공격이 광범위하게 이뤄졌을 가능성을 배제할 수 없습니다.
유출된 정보, 내 핸드폰은 괜찮을까? 유심은 꼭 바꿔야 할까?
경량 단조 휠은 N 퍼포먼스 샵에서 가장 인기 있는 제품 중 하나입니다.
특히 BRAID 20인치 경량 단조 휠[화이트]는 OE 사양에 비해 현가하질량(Unsprung Mass)이 2.1㎏ 감소하여 주행 질감을 획기적으로 개선해 줍니다.
현가하질량 감소는 차량의 민첩성과 승차감을 동시에 향상시키는 효과가 있습니다.
BRAID는 포뮬러 E, WTCR, WRC 등 국제 레이싱 시리즈에서 이미 성능이 검증된 브랜드이므로, 품질과 신뢰성은 의심할 여지가 없습니다.
또한, N 퍼포먼스 18인치 단조 휠[화이트]는 7,000톤 초고압 단조 프레스기를 사용하는 밀링 단조 공법으로 제작되어 무게를 줄이면서도 강성을 확보했습니다.
이러한 경량 단조 휠은 차량의 가속 성능과 제동 성능을 향상시키는 데 크게 기여합니다.
로워링 스프링
SKT 악성코드 사건은 우리에게 보안 불감증에 대한 경각심을 일깨워주었습니다.
편리함만 좇다가 소중한 개인 정보를 잃을 수 있다는 사실을 잊지 말아야 합니다.
이번 사건을 계기로 통신사들은 보안 시스템을 강화하고, 정부는 통신망 보안 투자에 대한 지원을 확대해야 합니다.
또한, 유심 정보와 같은 통신 인증 정보 보호에 대한 별도 법령을 마련하여 법적인 보호 장치를 강화해야 합니다.
무엇보다 중요한 것은 우리 스스로의 노력입니다.
의심스러운 링크는 클릭하지 않고, 출처가 불분명한 앱은 설치하지 않으며, 주기적으로 비밀번호를 변경하는 등 보안 수칙을 생활화해야 합니다.
한눈에 보기
항목 | 내용 |
---|---|
사건 개요 | 2025년 4월 18일, SK텔레콤 내부 서버에 악성코드 침투, 유심 관련 정보 유출 |
유출 정보 | 유심 인증키(KI), 이동가입자식별번호(IMSI), 단말기고유식별번호(IMEI), 전화번호 등 |
악성코드 종류 및 감염 서버 수 | BPFdoor 계열 악성코드 24종, 웹셸 1종, 총 25종, 감염 서버 23대 |
SKT 대응 조치 | KISA 신고, 개인정보보호위원회 신고, 유심 무상 교체, 유심보호서비스 제공, 악성코드 삭제, 시스템 전수 조사, 불법 유심 기변 및 비정상 인증 시도 차단 강화, 피해 의심 징후 발견 시 이용 정지 및 안내 조치 |
SKT 미흡한 부분 | 예방 조치 미흡, 초기 고객 통지 및 소통 부재, 비상 대응 시나리오 부족 |
공격 배후 | 불명확, APT 공격 가능성 제기, 중국 배후설 제기 |
정부 대응 | 민관 합동조사단 구성, KT, LG유플러스 보안 점검 |
권장 보안 요구 사항 | 유심보호서비스 가입, 유심 교체 (금융 앱 다수 사용, 휴대폰 번호 기반 인증 많은 경우, 기업 임원, 공공기관 종사자) |
데이터 유출 시대, 스스로 지키는 방법
오늘 알아본 SKT 악성코드 사건, 어떠셨나요? 이번 사건은 결코 남의 일이 아닙니다.
우리 모두가 사이버 공격의 대상이 될 수 있다는 사실을 명심해야 합니다.
데이터 유출 시대, 이제는 스스로 정보를 지키는 현명한 소비자가 되어야 합니다.
이 글이 여러분의 정보 보호에 조금이나마 도움이 되었기를 바랍니다. 다음에도 유익한 정보로 찾아뵙겠습니다!
QnA 섹션
Q1. 내 정보가 유출되었는지 어떻게 확인할 수 있나요?
A. SK텔레콤은 정보 유출 대상 고객에게 개별적으로 연락을 취하고 있습니다. T월드 홈페이지나 앱에서도 확인 가능하며, 고객센터를 통해 문의할 수도 있습니다.
Q2. 유심보호서비스는 어떻게 가입하나요?
A. SK텔레콤 고객센터, T월드 매장, T월드 홈페이지 또는 앱을 통해 유심보호서비스에 가입할 수 있습니다.
Q3. 유심을 교체하면 개인 정보 유출을 완전히 막을 수 있나요?
A. 유심 교체는 유출된 유심 정보를 이용한 추가적인 피해를 예방하는 데 효과적입니다. 하지만 다른 경로를 통한 개인 정보 유출 가능성은 여전히 존재하므로, 꾸준한 보안 관리가 필요합니다.
관련 포스트 더 보기