[속보] SKT유심정보 대규모 유출, 정부 "회사 과실…위약금 면제 가능"

[속보] SKT유심정보 대규모 유출, 정부 "회사 과실…위약금 면제 가능"
[이미지: AI Generated by TheTechEdge]
💡
Editor Pick
- SKT 서버 42,605대 조사 결과, 총 28대 서버서 33종 악성코드 확인
- 유심정보 25종, 총 9.82GB 분량 유출, 전화번호 등 주요 식별 정보 포함
- 사고 원인: 서버 계정정보 관리 부실, 과거 침해사고 대응 미흡 등 문제

과학기술정보통신부(장관 유상임)는 4일 SK텔레콤 침해사고에 대한 민관합동조사단의 최종 조사 결과와 SK텔레콤 이용약관상 위약금 면제 규정 적용 여부를 공식 발표했다.

조사단은 감염 현황에 대해 SKT 서버 42,605대 악성코드 감염 조사 결과, 총 28대의 서버에서 33종의 악성코드가 확인돼 조치됐다. 이 과정서 공급망 보안 취약점으로 인한 추가 악성코드 유입도 일부 확인됐다.

정보 유출 규모 및 피해규모는 유심정보 25종, 총 9.82GB(기가바이트) 분량이 유출됐으며, 가입자 식별번호(IMSI) 기준 약 2,696만건에 달하는 것으로 집계됐다. 이는 SK텔레콤 및 알뜰폰 이용자를 포함한 전체 가입자 규모에 육박하는 수치다.

유출 정보는 전화번호, IMSI 등 주요 식별 정보가 포함됐으며, 일부 서버에서는 단말기식별번호(IMEI) 등 개인정보가 평문으로 저장됐다.

침해사고 원인 조사 결과, SKT는 ▲서버 계정정보 관리 부실 ▲과거 침해사고 대응 미흡 ▲주요 정보 암호화 조치 미흡 등 다수의 보안 관리상 문제점을 드러냈다. 특히, 서버 내 ID·비밀번호가 평문으로 저장됐고, 주요 정보(예: 유심 인증키)는 암호화되지 않은 채 보관됐다. 또한, 과거 침해사고 발생 시 법정 신고 의무를 지키지 않은 정황도 확인됐다.

재발방지 대책에 대해 정부와 조사단은 ▲계정 비밀번호 관리 강화 ▲주요 정보 암호화 ▲정보보호 관리체계(거버넌스) 강화(CEO 직속) ▲정보보호 인력·예산 확대 ▲공급망 보안체계 구축 ▲중앙로그관리시스템 도입 등 다각적 재발방지 대책을 SK텔레콤에 권고했다. 향후 이행 여부를 점검하고 필요시 시정조치를 명령할 계획이다.

과기정통부는 이번 사고가 SKT 과실로 판단, 이용약관상 ‘회사 귀책 사유’에 해당해 이용자 위약금 면제가 가능하다고 밝혔다. 근거로는 SKT가 안전한 통신서비스 제공이라는 계약상 주요 의무 다하지 못한 점, 정보보호 관련 법령 미준수 등을 제시했다.

유상임 과기정통부 장관은 “이번 사고는 국내 통신업계뿐 아니라 네트워크 기반 전반의 정보보호에 경종을 울리는 사건”이라며, “SK텔레콤은 확인된 취약점을 철저히 개선하고, 정보보호를 기업 경영의 최우선 순위로 삼아야 한다”고 강조했다.

정부는 이번 사고를 계기로 민간 통신망 보안체계 전반을 점검·개편하고, 정보보호 인력 및 투자 확대, 거버넌스 강화 등 제도 개선 방안을 마련할 방침이다.


SKT, 해킹차단 안심 패키지 마련
💡Editor Pick - SKT 고도화된 FDS 적용, 유심과 단말 정보 탈취 시 피해까지 예방 - 사고 후, 현재까지 불법 복제 등 해킹 관련 피해 사례는 없음 - 유심 교체 및 유심 정보 교환 서비스 진행 중 침해피해 발생 1개월… 고객 협조 및 보호 조치로 2차 피해 ‘0’건 FDS 고도화해
SKT해킹 주장 해커, 티맵모빌리티 개발자 해킹정보 공개
💡Editor Pick - SKT, 해커 공개정보 확인결과 사실 무근...연관성 전혀 없어 - 티맵모빌리티, 작년에 다크웹에 올린 정보 해커가 또 공개 - 내부 확인결과, 침해흔적 및 고객정보 유출 없는 것으로 확인 최근 다크웹에 ‘Datavault’라는 해커 그룹이 SKT를 해킹했다고 주장하는 게시글이 포착됐다. 그런데 <The Tech Edge> 취재결과 해커가 공개한 샘플
SKT, 사이버 침해 사고 관련 스팸 주의
사이버 침해 사고를 악용한 피싱과 스미싱 시도가 확인돼 이용자들의 주의가 필요하다. 발견된 스미싱 유형은 ‘유심 해킹’, ‘악성 앱 감염’ 등과 같은 문구를 포함해 가족이나 정부 기관, SK텔레콤을 사칭한 개인정보 탈취를 시도한다. 주로 전화나 문자를 통해 “SK텔레콤 해킹 피해 여부를 점검해 주겠다”는 식으로 접근하거나, 가족을 사칭해 유심을 교체해야 한다며 원격

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자