본문바로가기 메뉴바로가기

이 누리집은 대한민국 공식 전자정부 누리집입니다.
공식 누리집 주소 확인하기
go.kr 주소를 사용하는 누리집은 대한민국 정부기관이 관리하는 누리집입니다.
이밖에 or.kr 또는 .kr등 다른 도메인 주소를 사용하고 있다면 아래 URL에서 도메인 주소를 확인해 보세요
운영중인 공식 누리집보기
국가기념식 모아보기
본문

KTV 국민방송

SKT 유심정보 2천695만 건 이상 유출···감염서버 추가 발견

생방송 대한민국 2부 월~금요일 16시 30분

SKT 유심정보 2천695만 건 이상 유출···감염서버 추가 발견

등록일 : 2025.05.19 17:42

임보라 앵커>
SK텔레콤 해킹 피해 규모가 당초 예상했던 것보다 더 큰 것으로 드러났습니다.
민관합동 조사단의 2차 조사 결과, 유출된 유심 정보가 가입자 식별키를 기준으로 2천695만 건을 넘는 것으로 확인됐는데요.
공격받은 서버도 23대로 늘었는데, 이 중에는 단말기 고유식별 정보가 저장된 서버도 있었습니다.
보도에 김유리 기자입니다.

김유리 기자>
SK텔레콤 침해사고 민관합동조사단이 2차 조사 결과를 발표했습니다.
1차 조사 결과를 발표한 지 20일 만입니다.
먼저, 유출된 유심 정보 규모는 약 10기가 바이트(GB).
본인을 식별하는 핵심 정보인 가입자 식별키 기준으로 2천695만 건이 넘는 것으로 드러났습니다.
조사단은 SK텔레콤 리눅스 서버 약 3만여 대를 4차례에 걸쳐 점검한 결과, 1차 결과 발표 때 발견된 악성코드 4종에서 21종이 추가로 발견됐다고 밝혔습니다.
공격받은 정황이 있는 서버도 기존 5대에서 23대로 늘었습니다.
이 중 2대는 개인 정보가 임시 저장되는 서버로 나타났습니다.

녹취> 최우혁 / 과학기술정보통신부 정보보호네트워크정책관
"총 23대 중 15대는 포렌식, 로그 분석 등 정밀 분석을 완료하였으며, 나머지 8대는 5월 말까지 분석을 완료할 예정입니다. 분석이 완료된 15대 중 개인정보 등을 임시 저장하는 2대를 확인하였습니다."

특히 1차 발표 당시 유출이 확인되지 않았다고 밝힌 '단말기 고유식별번호'도 이 서버에 29만 건 이상 포함된 것으로 조사됐습니다.
단말기 고유식별번호는 휴대전화 제조사가 각 휴대폰마다 부여하는 주민등록번호라고 할 수 있습니다.
또 다른 문제는 악성코드가 설치된 시점은 2022년 6월로 3년에 달한다는 겁니다.
그러나 유출 여부를 확인할 수 있는 기록은 지난해 12월 3일부터 지난 4월 24일에 불과합니다.
로그 기록을 확인할 수 있는 이 기간에는 자료 유출이 없는 것으로 확인됩니다.
조사단은 앞으로도 침해 사고 조사 과정에서 국민에게 피해가 발생할 수 있는 정황이 발견되는 경우 투명하게 공개하겠다고 강조했습니다.
(영상취재: 김태우, 윤정석 / 영상편집: 조현지)

KTV 김유리입니다.



( KTV 국민방송 케이블방송, 위성방송 ch164, www.ktv.go.kr )
< ⓒ 한국정책방송원 무단전재 및 재배포 금지 >