민관조사단 “SKT 이용자 전체 유심정보 유출 확인”
입력 2025.05.19 (18:05)
수정 2025.05.19 (18:41)
읽어주기 기능은 크롬기반의
브라우저에서만 사용하실 수 있습니다.
[앵커]
SKT 해킹 사고를 조사 중인 민관합동조사단이 오늘 2차 조사 결과를 발표했습니다.
가입자 식별번호 등 일부 유심 정보는 SKT 전체 가입자 수만큼 유출됐고, 복제폰을 만들 수도 있는 민감 정보, '단말기 고유식별번호'도 유출 우려가 있는 것으로 확인됐습니다.
강나루 기자의 보도입니다.
[리포트]
초유의 '유심 대란'을 가져온 SKT 해킹 사태, 민관합동조사단이 1차 조사 결과 발표 20일 만에, 2차 결과를 발표했습니다.
조사단은 우선 '가입자 식별번호' 기준 약 2,700만 건의 유심 정보가 유출됐다고 전했습니다.
SKT 전체 이용자 수보다 많습니다.
기존에 파악된 악성코드 4종에 더해 21종이 SKT 서버에서 추가 발견됐고, 악성코드에 감염된 서버도 추가로 확인돼 현재까지 23대가 감염된 것으로 파악됐습니다.
특히 이중 서버 2대엔 유심 정보뿐만 아니라 이름과 생년월일 등 개인정보도 포함돼 있었습니다.
이 서버엔 지난 1차 발표 때는 유출이 확인되지 않았다고 한 '단말기 식별번호' 29만 건도 발견됐습니다.
[최우혁/과기정통부 정보보호네트워크정책관 : "정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 IMEI(단말기 식별번호)가 포함되고 있음을 확인하게 되었습니다."]
당시 정부는 단말기 식별번호가 유출되지 않을 경우, 해커가 유심을 복제해 2차 금융피해 등을 야기하는 '심스와핑'은 불가능하다고 설명한 바 있습니다.
조사단은 지난해 12월부터 지난 달까지 로그 기록을 확인한 결과, 단말기 식별번호 유출은 확인되지 않았다고 밝혔습니다.
다만 추가 조사 과정에서 최초 악성 코드가 설치된 시점이 지난 2022년 6월로 확인돼, 로그 기록이 남아있지 않은 이 2년 반 동안 해당 정보가 유출됐을 가능성도 배제할 수 없게 됐습니다.
SKT는 어제부터 불법 유심 복제를 차단하는 기존 보안 시스템을 강화 적용하고 있다고 밝혔습니다.
이를 통해 단말기 고유식별번호가 도용되더라도, 복제폰 피해를 차단할 수 있다고 설명했습니다.
KBS 뉴스 강나룹니다.
촬영기자:이호/영상편집:김철
SKT 해킹 사고를 조사 중인 민관합동조사단이 오늘 2차 조사 결과를 발표했습니다.
가입자 식별번호 등 일부 유심 정보는 SKT 전체 가입자 수만큼 유출됐고, 복제폰을 만들 수도 있는 민감 정보, '단말기 고유식별번호'도 유출 우려가 있는 것으로 확인됐습니다.
강나루 기자의 보도입니다.
[리포트]
초유의 '유심 대란'을 가져온 SKT 해킹 사태, 민관합동조사단이 1차 조사 결과 발표 20일 만에, 2차 결과를 발표했습니다.
조사단은 우선 '가입자 식별번호' 기준 약 2,700만 건의 유심 정보가 유출됐다고 전했습니다.
SKT 전체 이용자 수보다 많습니다.
기존에 파악된 악성코드 4종에 더해 21종이 SKT 서버에서 추가 발견됐고, 악성코드에 감염된 서버도 추가로 확인돼 현재까지 23대가 감염된 것으로 파악됐습니다.
특히 이중 서버 2대엔 유심 정보뿐만 아니라 이름과 생년월일 등 개인정보도 포함돼 있었습니다.
이 서버엔 지난 1차 발표 때는 유출이 확인되지 않았다고 한 '단말기 식별번호' 29만 건도 발견됐습니다.
[최우혁/과기정통부 정보보호네트워크정책관 : "정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 IMEI(단말기 식별번호)가 포함되고 있음을 확인하게 되었습니다."]
당시 정부는 단말기 식별번호가 유출되지 않을 경우, 해커가 유심을 복제해 2차 금융피해 등을 야기하는 '심스와핑'은 불가능하다고 설명한 바 있습니다.
조사단은 지난해 12월부터 지난 달까지 로그 기록을 확인한 결과, 단말기 식별번호 유출은 확인되지 않았다고 밝혔습니다.
다만 추가 조사 과정에서 최초 악성 코드가 설치된 시점이 지난 2022년 6월로 확인돼, 로그 기록이 남아있지 않은 이 2년 반 동안 해당 정보가 유출됐을 가능성도 배제할 수 없게 됐습니다.
SKT는 어제부터 불법 유심 복제를 차단하는 기존 보안 시스템을 강화 적용하고 있다고 밝혔습니다.
이를 통해 단말기 고유식별번호가 도용되더라도, 복제폰 피해를 차단할 수 있다고 설명했습니다.
KBS 뉴스 강나룹니다.
촬영기자:이호/영상편집:김철
■ 제보하기
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 유튜브, 네이버, 카카오에서도 KBS뉴스를 구독해주세요!
- 민관조사단 “SKT 이용자 전체 유심정보 유출 확인”
-
- 입력 2025-05-19 18:05:10
- 수정2025-05-19 18:41:37

[앵커]
SKT 해킹 사고를 조사 중인 민관합동조사단이 오늘 2차 조사 결과를 발표했습니다.
가입자 식별번호 등 일부 유심 정보는 SKT 전체 가입자 수만큼 유출됐고, 복제폰을 만들 수도 있는 민감 정보, '단말기 고유식별번호'도 유출 우려가 있는 것으로 확인됐습니다.
강나루 기자의 보도입니다.
[리포트]
초유의 '유심 대란'을 가져온 SKT 해킹 사태, 민관합동조사단이 1차 조사 결과 발표 20일 만에, 2차 결과를 발표했습니다.
조사단은 우선 '가입자 식별번호' 기준 약 2,700만 건의 유심 정보가 유출됐다고 전했습니다.
SKT 전체 이용자 수보다 많습니다.
기존에 파악된 악성코드 4종에 더해 21종이 SKT 서버에서 추가 발견됐고, 악성코드에 감염된 서버도 추가로 확인돼 현재까지 23대가 감염된 것으로 파악됐습니다.
특히 이중 서버 2대엔 유심 정보뿐만 아니라 이름과 생년월일 등 개인정보도 포함돼 있었습니다.
이 서버엔 지난 1차 발표 때는 유출이 확인되지 않았다고 한 '단말기 식별번호' 29만 건도 발견됐습니다.
[최우혁/과기정통부 정보보호네트워크정책관 : "정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 IMEI(단말기 식별번호)가 포함되고 있음을 확인하게 되었습니다."]
당시 정부는 단말기 식별번호가 유출되지 않을 경우, 해커가 유심을 복제해 2차 금융피해 등을 야기하는 '심스와핑'은 불가능하다고 설명한 바 있습니다.
조사단은 지난해 12월부터 지난 달까지 로그 기록을 확인한 결과, 단말기 식별번호 유출은 확인되지 않았다고 밝혔습니다.
다만 추가 조사 과정에서 최초 악성 코드가 설치된 시점이 지난 2022년 6월로 확인돼, 로그 기록이 남아있지 않은 이 2년 반 동안 해당 정보가 유출됐을 가능성도 배제할 수 없게 됐습니다.
SKT는 어제부터 불법 유심 복제를 차단하는 기존 보안 시스템을 강화 적용하고 있다고 밝혔습니다.
이를 통해 단말기 고유식별번호가 도용되더라도, 복제폰 피해를 차단할 수 있다고 설명했습니다.
KBS 뉴스 강나룹니다.
촬영기자:이호/영상편집:김철
SKT 해킹 사고를 조사 중인 민관합동조사단이 오늘 2차 조사 결과를 발표했습니다.
가입자 식별번호 등 일부 유심 정보는 SKT 전체 가입자 수만큼 유출됐고, 복제폰을 만들 수도 있는 민감 정보, '단말기 고유식별번호'도 유출 우려가 있는 것으로 확인됐습니다.
강나루 기자의 보도입니다.
[리포트]
초유의 '유심 대란'을 가져온 SKT 해킹 사태, 민관합동조사단이 1차 조사 결과 발표 20일 만에, 2차 결과를 발표했습니다.
조사단은 우선 '가입자 식별번호' 기준 약 2,700만 건의 유심 정보가 유출됐다고 전했습니다.
SKT 전체 이용자 수보다 많습니다.
기존에 파악된 악성코드 4종에 더해 21종이 SKT 서버에서 추가 발견됐고, 악성코드에 감염된 서버도 추가로 확인돼 현재까지 23대가 감염된 것으로 파악됐습니다.
특히 이중 서버 2대엔 유심 정보뿐만 아니라 이름과 생년월일 등 개인정보도 포함돼 있었습니다.
이 서버엔 지난 1차 발표 때는 유출이 확인되지 않았다고 한 '단말기 식별번호' 29만 건도 발견됐습니다.
[최우혁/과기정통부 정보보호네트워크정책관 : "정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 IMEI(단말기 식별번호)가 포함되고 있음을 확인하게 되었습니다."]
당시 정부는 단말기 식별번호가 유출되지 않을 경우, 해커가 유심을 복제해 2차 금융피해 등을 야기하는 '심스와핑'은 불가능하다고 설명한 바 있습니다.
조사단은 지난해 12월부터 지난 달까지 로그 기록을 확인한 결과, 단말기 식별번호 유출은 확인되지 않았다고 밝혔습니다.
다만 추가 조사 과정에서 최초 악성 코드가 설치된 시점이 지난 2022년 6월로 확인돼, 로그 기록이 남아있지 않은 이 2년 반 동안 해당 정보가 유출됐을 가능성도 배제할 수 없게 됐습니다.
SKT는 어제부터 불법 유심 복제를 차단하는 기존 보안 시스템을 강화 적용하고 있다고 밝혔습니다.
이를 통해 단말기 고유식별번호가 도용되더라도, 복제폰 피해를 차단할 수 있다고 설명했습니다.
KBS 뉴스 강나룹니다.
촬영기자:이호/영상편집:김철
-
-
강나루 기자 naru@kbs.co.kr
강나루 기자의 기사 모음
-
이 기사가 좋으셨다면
-
좋아요
0
-
응원해요
0
-
후속 원해요
0
이 기사에 대한 의견을 남겨주세요.