카테고리 없음

SKT 해킹 사태 최신 소식, 추가 악성코드 25종 발견

Hope ON 2025. 5. 20.
SKT 해킹 사태 최신 소식: 추가 악성코드 25종 발견, 내 유심은 안전할까?

SKT 해킹 사태 최신 소식: 추가 악성코드 25종 발견, 내 유심은 안전할까?

SK텔레콤 해킹 사태가 당초 알려진 것보다 훨씬 심각한 것으로 밝혀졌습니다. 민관합동조사단의 2차 조사 결과, 해킹 피해 규모가 크게 확대되었으며 개인정보 유출 가능성도 제기되고 있습니다. 이 글에서는 최신 조사 결과와 이용자들이 취해야 할 안전 대책에 대해 자세히 알아보겠습니다.

SKT 해킹 사태, 2차 조사 결과 충격적

피해 규모 대폭 확대: 2,700만 건 유심 정보 유출

5월 19일 발표된 민관합동조사단의 2차 조사 결과에 따르면, 유출된 유심 정보는 IMSI(가입자 식별번호) 기준 총 2,695만 7,749건에 달하는 것으로 확인되었습니다. 이는 SK텔레콤 전체 가입자 수인 약 2,500만 명을 초과하는 수치로, 사실상 모든 가입자의 유심 정보가 유출된 것으로 볼 수 있습니다.

악성코드에 감염된 서버 역시 1차 조사 때 확인된 5대에서 23대로 크게 증가했으며, 해킹에 사용된 악성코드도 기존 4종에서 25종으로 늘어났습니다. 이는 해킹의 규모와 정교함이 당초 예상보다 훨씬 컸음을 의미합니다.

3년 전부터 시작된 장기간 해킹

더욱 충격적인 사실은 해커가 악성코드를 최초로 설치한 시점이 2022년 6월 15일로 확인되었다는 점입니다. 이는 거의 3년 동안 해킹이 지속되었음을 의미하며, 이 기간 동안 어떤 정보가 얼마나 유출되었는지 정확히 파악하기 어려운 상황입니다.

어떤 정보가 유출되었나?

유심 정보 유출의 의미

이번 해킹으로 유출된 핵심 정보는 다음과 같습니다:

  • IMSI(가입자 식별번호)
  • Ki(유심 인증키)
  • ICCID(유심 카드 일련번호)
  • 기타 유심 관련 정보 21종

특히 IMSI와 Ki가 함께 유출된 것은 심각한 문제입니다. 이 두 정보는 통신망에서 가입자를 인증하는 핵심 요소로, 이 정보들이 해커에게 넘어가면 유심 복제가 가능해질 수 있습니다.

단말기 식별번호(IMEI) 유출 가능성

1차 조사에서는 단말기 식별번호(IMEI) 유출이 없다고 발표했으나, 2차 조사에서는 입장이 바뀌었습니다. 감염된 서버 중 2대에서 약 29만 건의 IMEI 정보가 발견되었으며, 로그 기록이 없는 2022년 6월부터 2024년 12월까지의 기간 동안 IMEI 정보가 유출되었을 가능성을 배제할 수 없게 되었습니다.

개인정보와 금융정보는 안전할까?

심 스와핑(SIM Swapping) 공격 위험

유심 정보와 함께 IMEI까지 유출될 경우 '심 스와핑' 공격이 가능해집니다. 이는 해커가 유출된 정보를 이용해 피해자의 유심을 복제하고, 이를 통해 통신·금융·인증 정보를 탈취하는 공격 방식입니다.

SKT는 이에 대응하기 위해 불법 유심 복제를 차단하는 기존 보안 시스템을 강화 적용하고 있다고 밝혔습니다.

개인정보 유출 가능성

2차 조사 결과, 감염된 서버 중 2대는 개인정보가 일정 기간 임시로 관리되는 서버로 확인되었습니다. 이 서버에서는 이름, 생년월일, 전화번호, 이메일 등 휴대전화 가입 시 제공하는 개인정보가 저장되어 있어, 이 정보들이 유출되었을 가능성도 배제할 수 없게 되었습니다.

이용자를 위한 안전 대책

유심 교체하기

가장 근본적인 대책은 유심을 교체하는 것입니다. 새로운 유심을 발급받으면 새로운 IMSI와 Ki 값이 할당되어 유출된 정보가 무의미해집니다. SK텔레콤은 전 가입자 2,300만 명을 대상으로 무료 유심 교체를 시작했으나, 유심 재고 부족으로 교체 완료까지 최소 3개월이 소요될 것으로 예상됩니다.

유심보호서비스 활용하기

유심보호서비스는 가입자의 유심과 IMEI를 1:1로 매칭하여, 등록된 단말기 외의 기기에서는 해당 유심이 작동하지 않도록 차단하는 서비스입니다. SK텔레콤은 이 서비스를 모든 가입자에게 무료로 제공하고 있으며, 별도 신청 없이 자동 가입되도록 시스템을 개편했습니다.

eSIM 전환 고려하기

eSIM은 물리적 유심 대신 스마트폰 내부에 내장된 칩에 통신사 프로필을 다운로드하여 사용하는 방식입니다. 유심 교체와 마찬가지로 새로운 IMSI와 Ki 값을 할당받을 수 있어 효과적인 대안이 될 수 있습니다. 다만, 2018년 이후 출시된 애플 기기나 2023년 이후 출시된 삼성 기기 등 eSIM을 지원하는 단말기에서만 이용 가능합니다.

자주 묻는 질문 (FAQ)

Q: 내 유심 정보가 유출되었는지 어떻게 알 수 있나요?
A: SK텔레콤 측은 사실상 전체 가입자의 유심 정보가 유출된 것으로 보고 있습니다. 따라서 SK텔레콤 또는 SK텔레콤 망을 사용하는 알뜰폰 이용자라면 유심 정보가 유출되었다고 보는 것이 안전합니다.

Q: 유심 교체는 어디서 할 수 있나요?
A: SK텔레콤 전국 대리점 및 고객센터를 방문하면 무상으로 유심 교체가 가능합니다. 일부 고객에게는 택배 배송으로 유심을 수령할 수 있는 비대면 절차도 마련되어 있습니다.

Q: 유심을 교체하기 전까지 어떤 조치를 취해야 할까요?
A: 유심 교체 전에는 유심보호서비스에 가입하고, 금융 앱에서 2차 인증 수단을 추가하며, 비정상적인 로그인 시도나 문자 수신 등 이상 징후가 있는지 주의 깊게 살펴보세요.

Q: IMEI 정보 유출이 확인되면 어떤 추가 위험이 있나요?
A: IMEI와 유심 정보가 함께 유출되면 해커가 피해자의 휴대폰을 복제하여 금융 앱, 인증 앱 등에 접근할 가능성이 높아집니다. 이를 통해 금전적 피해가 발생할 수 있습니다.

Q: eSIM은 기존 유심보다 더 안전한가요?
A: eSIM 자체가 더 안전하다기보다는, 새로운 eSIM으로 전환함으로써 유출된 유심 정보를 무효화할 수 있다는 점에서 현 상황에서의 대안이 될 수 있습니다. 기술적으로는 eSIM도 해킹 위험에서 완전히 자유로울 수는 없습니다.

댓글

💲 추천 글