에스케이(SK)텔레콤 스마트폰 유심(USIM·가입자 식별 모듈) 정보 유출 사고의 원인이 된 악성코드가 이미 3년 전에 설치됐으며, 에스케이텔레콤의 전체 이동통신 가입자 규모에 달하는 약 2700만건의 유심 정보가 유출됐다는 민관합동조사단의 중간 조사 결과가 나왔다.
에스케이텔레콤 스마트폰 유심 정보 유출 사고의 원인이 된 악성코드가 이미 3년 전에 설치됐으며, 에스케이텔레콤의 전체 이동통신 가입자 규모에 달하는 약 2700만건의 유심 정보가 유출됐다는 민관합동조사단의 중간 조사 결과가 나왔다. 지난달 29일 발표한 1차 조사 결과에선 유출되지 않았다고 한 단말기 고유식별번호의 유출 가능성을 배제할 수 없는 정황도 새로 드러났다.
과학기술정보통신부는 19일 정부서울청사에서 연 2차 조사 결과 발표에서 에스케이텔레콤 서버에 처음으로 악성코드가 설치된 시점은 2022년 6월15일로, 9.82GB 규모의 유심 정보가 유출된 것을 확인했다고 밝혔다. 가입자 식별키 기준으론 2695만7749건의 유심 정보가 유출된 것으로, 에스케이텔레콤 가입자와 에스케이텔레콤 망을 사용하는 알뜰폰 가입자를 합한 2500만명을 웃돈다. 휴대전화 복제에 이용할 수 있는 단말기 식별번호 유출 가능성을 완전히 배제할 수 없는 정황도 새롭게 드러났다. 조사단은 현재까지 악성코드에 감염된 서버를 정밀 분석한 결과 통합고객인증 서버와 연동된 서버에 임시로 저장된 파일에 모두 29만1831건의 단말기 고유식별번호가 포함된 사실을 추가로 확인했다. 다만, 조사단은 해당 서버의 방화벽 로그기록이 남아 있는 기간에는 단말기 고유식별번호 등 자료 유출이 없었지만, 최초로 악성코드가 설치된 2022년 6월15일부터 지난해 12월2일까지의 기간은 로그기록이 사라진 탓에 유출 여부를 확인하지 못했다고 설명했다. 로그기록이 없어 유출 여부 자체를 조사할 수 없지만, 이 기간 단말기 고유식별번호가 유출됐을 가능성을 완전히 배제할 순 없다는 뜻이다.앞서 지난달 29일 정부는 에스케이텔레콤 가입자들이 유심 교체를 위해 대기줄을 서는 ‘유심 대란’이 일자, “단말기 고유식별번호 유출은 없다”며 휴대전화 복제에 따른 피해 가능성이 낮다고 발표한 바 있다. 한달도 안 돼 말이 바뀐 것이어서 조사 신뢰성에 논란이 일 것으로 보인다. 이날까지 해킹 공격으로 악성코드에 감염된 에스케이텔레콤 서버는 1차 조사 결과보다 18대 더 늘어난 23대로 확인됐다. 이 가운데 15대는 포렌식 등 정밀 분석을 끝냈으며, 남은 8대에 대한 분석은 진행 중이다. 감염 서버에선 총 25종의 악성코드가 발견돼 조처했다고 조사단은 설명했다. 류제명 과기정통부 네트워크정책실장은 진행 중인 5차 감염 서버 점검에서 추가로 유출된 정보가 확인될 가능성에 대해 “100% 장담하기 어렵다”고 말했다.“징역 159년도 모자라”…‘이태원 참사’ 유족 이임재 전 서장 항소심서 눈물
United States Latest News, United States Headlines
Similar News:You can also read news stories similar to this one that we have collected from other news sources.
[현장영상+] '유심 정보 유출' SKT, 대국민 사과[앵커]SKT가 지난 19일 해킹 공격으로 가입자들의 유심 정보가 유출된 데 대해 추가 대책을 발표합니다.유영상 SKT 대표가 직접 설명에 나선 만큼 대국민 사과...
Read more »
'유심 다 떨어졌다'…SKT 해킹 공포에 벌써부터 대리점 오픈런SKT가 고객 유심(USIM) 정보 유출 사건을 고지한 뒤 주말에도 대리점을 찾는 고객들의 발걸음은 계속됐다. SKT 유심 정보 유출 뒤 ‘심 스와핑(SIM Swapping)’ 공포가 가입자를 덮쳤다. 심 스와핑은 해커가 타인의 전화번호 등 유심 정보를 자신의 유심 카드에 복제하는 사이버 범죄다. - skt,skt 유심,유심 교체,유심정보보호서비스,유심 점검 리스트,개인정보,심스와핑
Read more »
[사설] 끝 모를 ‘SKT 유심’ 사태, 끝까지 피해자 보호 다해야SK텔레콤의 유심(USIM) 정보 유출 해킹 사고 후 가입자 혼란이 커지고 있다. SKT는 28일 유심 무상 교체에 나섰지만, 전국 대리점...
Read more »
“해킹 불안, 뱅킹 앱 해지해주세요”…은행으로 튄 SKT 유심 불똥SKT 유심 정보 해킹 사태 이후 모바일 뱅킹 해지·유심 관련 민원 은행으로 은행들, “관련 조치 최선 다해 안내”
Read more »
SKT ‘유심 정보’ 2695만건 털렸다...3년전 악성코드 설치 추정SK텔레콤 해킹으로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 파악됐다. 해커가 악성코드를 심은 시점이 2022년 6월 15일로 특정됐으며 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보 유출 가능성도 배제할 수 없게 됐다. 1차 조사 결과에서 악성 코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI), 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출이 확인됐었는데 2차 조사 결과 감염 서버가 18대 더 발견됐다.
Read more »
정부, SKT 해킹 서버에 IMEI 임시저장 확인...“유출 흔적 없어”민관조사단 2차 중간결과 발표 “악성코드 3년 전 설치...2,600만여건 유출” ‘복제폰’ 우려있는 IMEI 29만건 임시저장...SKT “‘복제폰’ 불가능”
Read more »
