SK텔레콤 사이버 침해 민관합동조사단의 2차 조사결과, 휴대전화 단말기 고유식별 정보가 임시 저장된 서버가 공격을 받은 것으로 파악됐습니다. <br /> <br />무려 3년 전부터 악성코드가 설치돼 있었는데, 현재 남아 있는 정보로는 유출 여부도 확인하기도 어려운 상황입니다. <br /> <br />유심 정보에 이어 휴대전화 식별번호까지 유출되면서, 유심보호서비스 등 기존 피해 방지 대책의 실효성 논란이 제기될 것으로 보입니다. <br /> <br />취재기자 연결합니다. <br /> <br />박기완 기자! 조금 전 민관합동조사단의 2차 조사결과 발표가 있었는데, 자세한 내용 전해주시죠. <br /> <br />[기자] <br />네, SK텔레콤 해킹 사고의 원인과 정확한 피해 규모를 점검하고 있는 민관합동조사단이 조금 전 2차 결과를 발표했습니다. <br /> <br />이번 발표의 핵심은 유심 정보에 이어 휴대전화 단말기 정보까지 유출됐을 가능성이 확인됐다는 겁니다. <br /> <br />먼저 1차 결과 발표 때보다 21종의 악성코드가 추가로 발견됐고 공격을 받은 서버도 5대에서 23대로 늘었습니다. <br /> <br />특히, 감염된 서버 가운데 2대는 고객 인증을 위한 '연동 서버'로, 개인정보 저장용 서버가 아님에도 일부 개인정보가 임시 저장돼 있었습니다. <br /> <br />문제는 이 안에 이름, 생년월일 등 개인정보와 함께 휴대전화 단말기 고유식별번호인, IMEI 정보도 포함돼 있다는 점입니다. <br /> <br /> <br />유심 정보가 유출됐다는 건 1차 조사 때 이미 나왔고, 이번에 확인된 단말기 고유식별번호와는 어떻게 다른 겁니까? <br /> <br />[기자] <br />단말기 식별번호는 휴대전화 제조시설에서부터 부여되는 단말기의 주민등록번호라고 생각하시면 됩니다. <br /> <br />모든 기기가 다른 번호를 가지고 있는데요. <br /> <br />이 때문에 통신망에 접속할 때 유심 정보와 휴대전화 단말기 식별정보 2가지를 합쳐 사용자가 누구인지 인증하는 열쇠 역할을 합니다. <br /> <br />그동안 유심 정보가 유출됐더라도 또 다른 열쇠인 단말기 식별번호가 기존과 다르다면, <br /> <br />복제 유심의 접속을 차단할 수 있다고 SKT가 자신해온 이유기도 합니다. <br /> <br />1차 조사 당시 단말기 식별정보가 있는 서버를 살폈을 때는 공격 흔적이 없었지만, 임시 저장 서버에서 유출 가능성이 확인된 겁니다. <br /> <br />문제는 또 있습니다. <br /> <br />특히 이 서버에 설치된 악성코드는 지난 2022년 6월 설치된 것으로 확인됐습니다. <br /> <br />무려 3년이 넘는 기간인데요. <br /> <br />문제는 로그 기록, 그러니까 유출 여부를 확인할 수 있는 기록이 있는 ... (중략)<br /><br />YTN 박기완 (parkkw0616@ytn.co.kr)<br /><br />▶ 기사 원문 : https://www.ytn.co.kr/_ln/0102_202505191145265284<br />▶ 제보 안내 : http://goo.gl/gEvsAL, 모바일앱, social@ytn.co.kr, #2424<br /><br />▣ YTN 데일리모션 채널 구독 : http://goo.gl/oXJWJs<br /><br />[ 한국 뉴스 채널 와이티엔 / Korea News Channel YTN ]