대규모 SK텔레콤 해킹, 2700만 사용자 노출

Image by Diana den Held, from Unsplash

대규모 SK텔레콤 해킹, 2700만 사용자 노출

읽는 시간: 2 분

대한민국 최대 통신사인 SK텔레콤이 월요일에 2022년에 시작된 사이버 공격으로 약 2천 700만 명의 사용자 기록이 노출되었다는 사실을 확인했습니다.

시간이 없으신가요? 여기 간단한 사실들을 확인하세요:

  • 2022년 6월에 시작된 맬웨어 공격은 2024년까지 미처 발견되지 못했습니다.
  • 조사관들은 두 개의 해킹당한 서버에서 IMEI 데이터를 찾았습니다.
  • 확인된 피해 보고는 없지만, 여전히 복제에 대한 우려가 남아 있습니다.

당국은 이번 해킹 사건에서 사용된 악성 소프트웨어가 ‘레드 멘셴’이라는 중국 해킹 그룹과 연관이 있을 수 있다고 추정하고 있습니다. 이는 The Korea Times (KT)에서 보도하였습니다.

유출된 데이터에는 IMSI (International Mobile Subscriber Identity, 국제 이동통신 가입자 식별) 데이터 — 모바일 사용자를 식별하는 고유 코드 —와 KT에 따르면, 침해당한 서버에서 약 290,000개의 IMEI (International Mobile Equipment Identity, 국제 이동통신 장비 식별) 번호가 포함되어 있습니다. 이 식별자들은 종종 전화와 SIM 카드의 “지문”이라고 불립니다.

“조사관들은 유출된 (유니버설 가입자 식별 모듈, 또는 USIM) 정보의 양이 9.82 (기가바이트)로, 이는 대략 26.69백만 개의 IMSI에 해당한다고 확인했습니다.”라고 과학기술정보통신부 사이버 보안국장인 최우혁이 The Korea Herald (KH)에 보도되었습니다.

당국은 SK 텔레콤의 리눅스 서버 23대가 25가지 다른 종류의 악성 코드에 감염되었다고 발표했습니다. 가장 처음 발견된 악성 코드는 2022년 6월 15일에 설치되었지만, 방화벽 로그의 결함으로 2024년 12월 이전에 얼마나 많은 데이터가 도난당했는지는 분명하지 않습니다. 이는 KT에서 보도했습니다.

당국은 특히 BPFDoor라는 은밀한 백도어 악성 코드에 대해 우려하고 있습니다. 전문가들은 이 악성 코드가 종종 스파이 활동에 사용된다고 말합니다. “그래서 우리는 이번 조사를 가장 엄격하게 진행하고 있습니다.”라고 네트워크 정책 사무소의 부처인 류제명이 KH에서 보도하였습니다.

손해 보고는 아직 없지만, 이번 해킹 사건은 복제폰에 대한 두려움을 불러일으키고 있습니다. 류씨는 “제조사들에 따르면, 유출된 15자리 IMEI 데이터를 이용하여 ‘쌍둥이 폰’을 만드는 것은 원칙적으로 불가능하다”고 KT에 보도되었습니다.

전문가들은 정부에게 이 사건을 단순한 데이터 유출 사건 이상으로 다루도록 촉구하고 있습니다. “이를 단지 데이터 유출 사건으로만 보는 것은 큰 그림을 놓치는 것”이라고 대통령의 사이버 보안 고문인 임종인씨가 KT에 보도되었습니다.

이 기사가 마음에 드셨나요? 평가해 주세요!
정말 싫습니다 별로 좋아하지 않습니다 괜찮습니다 꽤 좋습니다! 정말 좋습니다!

마음에 드셨다니 기쁩니다!

Trustpilot에 여러분의 의견을 남겨 주실 수 있으실까요? 리뷰는 WizCase에게 큰 힘이 됩니다. 감사합니다!

Trustpilot에 리뷰 남기기
0 0명의 사용자가 투표
제목
코멘트
피드백을 주셔서 감사합니다