SKT 해킹 2차 조사 결과 발표! 유심·IMEI 정보 유출 가능성, 피해자 2500만 명?
본문 바로가기
사회 이슈등

SKT 해킹 2차 조사 결과 발표! 유심·IMEI 정보 유출 가능성, 피해자 2500만 명?

by 케로빈대디 2025. 5. 20.

2025년 SKT 해킹 사태의 2차 조사 결과가 발표되었습니다.

감염된 서버 수, 유출 정보 유형, IMEI 포함 여부, 그리고 2,500만 명 이상 피해 우려까지 이번 발표 내용을 상세히 정리해 드립니다.

2025년 5월 19일, 과학기술정보통신부는 민관합동조사단과 함께 SK텔레콤 해킹 사건에 대한 2차 조사 결과를 발표했습니다.

이 발표는 많은 국민들의 관심을 끌었으며, 해킹 피해의 심각성과 광범위성을 다시 한번 확인시켜주었습니다.

이번 사건은 단순한 해킹을 넘어, 약 2,500만 명에 달하는 이용자의 민감 정보가 유출됐을 가능성이 있다는 점에서 사회적 파장이 큽니다. SK텔레콤 이용자뿐 아니라 SKT망을 사용하는 알뜰폰(MVNO) 사용자들까지 포함되기 때문입니다.

 

🔍 악성코드 감염 서버 23대, 해킹은 2년 전부터

이번 2차 조사에서 총 23대의 서버가 악성코드에 감염된 사실이 확인됐습니다. 악성코드는 총 25종(24종의 BPFDoor 계열 + 1종의 웹쉘)으로, 리눅스 시스템을 대상으로 한 고급 백도어(BPFDoor)는 장기 잠복이 가능한 정교한 해킹 수단으로 알려져 있습니다.
최초 침입 시점은 무려 2022년 6월로 추정되고 있으며, 이는 공격자가 무려 2년 가까이 SKT의 시스템에 은밀히 침투해 있었다는 의미입니다.


 

📱 유출된 정보의 종류

이번 조사에서 밝혀진 유출 정보는 다음과 같습니다.

  • USIM 관련 정보 4종: 가입자식별번호(IMSI), 인증 키(Ki), ICCID 등 유심 복제에 악용 가능한 핵심 정보
  • SKT 내부 관리정보 21종: 요금제, 가입 형태, 단말 정보 등
  • IMEI 번호: 약 29만여 건이 악성코드 감염 서버에 임시 저장
  • 개인정보: 이름, 생년월일, 전화번호, 주소, 이메일 등이 포함된 고객정보 서버 2대 감염 확인

이 중 일부는 불법 유심 복제와 피싱, 스미싱 등에 활용될 수 있어 심각한 2차 피해가 우려되고 있습니다.


 

🛡️ SKT와 정부의 대응

✅ SK텔레콤의 조치

  • 리눅스 기반 서버 약 3만 대 점검 완료
  • 유심 인증 체계 강화로 해킹 정보만으로는 복제가 어려운 구조로 전환
  • 피해 의심 고객에게 개별 안내 및 모니터링 강화

✅ 정부(과기정통부)의 조치

  • 사이버 위기 경보 '주의' 단계로 상향
  • 전 국민 대상 보안 주의 캠페인 전개
  • 통신3사 및 알뜰폰 사업자와 협력해 피해 확산 방지

⚠️ 이용자 주의사항

개인정보 유출이 우려되는 상황에서 일반 이용자가 할 수 있는 조치도 있습니다.

  1. 스미싱 문자나 모르는 링크 클릭 금지
  2. 유심 복제 피해 확인은 통신사 고객센터나 홈페이지에서 가능
  3. IMEI 번호 유출 여부 확인기기 보안 점검
  4. 이상한 전화, 문자, 인증 요청이 오면 즉시 통신사 문의

 

🔚 마무리하며

이번 SKT 해킹 사태는 장기적이고 은밀한 고도화된 사이버 공격이 현실로 다가왔다는 경고입니다.

통신사뿐 아니라 이용자 개개인도 보안에 대한 경각심을 높이고, 정보를 스스로 점검하는 노력이 필요합니다.

SKT는 앞으로도 추가 조사 결과와 보안 강화를 계속 진행하겠다고 밝혔으며, 정부 역시 관련 시스템 전반의 보안을 재점검 중입니다.

개인정보 유출 피해를 최소화하기 위해서는 지금 이 순간도 스마트폰 보안 상태를 점검하고 의심스러운 링크나 문자에 즉각 반응하지 않는 것이 중요합니다.

728x90
반응형
그리드형