SKT 민관합동조사단 2차 조사 결과 발표
유출된 유심 정보 규모 9.82GB
IMEI ‘유출 없다’ → ‘알 수 없다’
유출된 유심 정보 규모 9.82GB
IMEI ‘유출 없다’ → ‘알 수 없다’
유상임 과학기술정보통신부 장관. 연합뉴스.
SK텔레콤 해킹 사고로 가입자 식별키(IMSI) 2696만여건이 유출된 것으로 확인됐다. 당초 감염 서버에 저장되지 않았다고 발표된 단말기 고유식별번호(IMEI)도 해킹 서버에 29만여건 저장돼 있었고, 탈취 여부는 확인조차 되지 않고 있다. 초기 조사 당시보다 해킹 규모가 급격하게 확대되는 모양새다.
SK텔레콤 침해사고 민관합동조사단은 19일 정부서울청사에서 브리핑을 열고 이 같은 내용의 2차 조사 결과를 발표했다. 지난달 29일 1차 조사 결과를 발표한 데 이어 3주 만의 후속 발표다.
조사단에 따르면 1차 조사 결과보다 피해 규모가 훨씬 더 늘어났다. 악성코드는 4종에서 25종으로 6배 가까이 늘었고, 감염 서버도 5대에서 23대로 4배 이상 증가했다. 감염된 서버 23대 가운데 15대에 대한 포렌식 등 정밀 분석이 완료됐고, 현재 8대에 대한 분석이 진행 중이다.
특히 분석이 완료된 서버 15대 가운데 2대에 가입자 개인정보 다수가 저장돼있다는 점이 확인됐다. 이 서버들은 통합고객인증 서버와 연동돼 있다. IMEI⸳이름⸳생년월일⸳전화번호⸳이메일 등 정보가 저장됐다. 1차 조사 결과에서 확인됐던 유심 정보 유출 규모는 9.82GB로 확인됐다. IMEI 기준으로 2695만7749건에 달한다.
조사단은 당초 1차 조사 결과를 발표할 당시 IMEI가 저장된 38대 서버가 악성코드에 감염되지 않았다고 밝혔다. 그러나 이후 악성코드에 감염된 서버를 포렌식하는 과정에서 연동 서버에 일정 기간 임시로 저장되는 파일에 IMEI 정보가 포함돼 있음이 확인됐다.
IMEI는 IMSI와 함께 ‘유심 복제’에 필요한 정보 중 하나다. 하지만 현재로서는 IMEI가 유출됐는지 여부도 알 수 없다. 조사단은 로그 기록이 남아 있지 않은 기간에 대해서는 유출 여부를 확인할 수 없다고 밝혔다.