Surprise Me!

KT, 지난해 '서버 43대 감염'도 은폐...정보 유출 우려 / YTN

2025-11-06 2 Dailymotion

소형기지국 팸토셀 관리 부실로 무단 결제 사태를 초래한 KT가, 지난해에는 가입자 개인정보가 든 서버에 악성코드가 감염된 것을 확인하고도 당국에 보고하지 않은 채 은폐한 것으로 조사됐습니다. <br /> <br />민관합동조사단은 구체적인 피해 사실을 더 확인한 뒤 엄중 조치에 나서겠다고 예고했습니다. <br /> <br />박기완 기자가 보도합니다. <br /> <br />[기자] <br />KT 무단 결제 사태를 조사해온 민관합동조사단이 발견한 것은 KT가 지난해 외부 침입 사실을 확인하고도 은폐한 정황이었습니다. <br /> <br />악성코드를 발견하면 3일 이내에 당국에 신고해야 하지만, KT는 신고는커녕 감염 흔적까지 숨기려다가 꼬리가 잡혔습니다. <br /> <br />[최우혁 / 과학기술정보통신부 네트워크정책실장 : (악성코드) 백신을 돌린 흔적을 발견해서 이게 무슨 상황이냐, 라고 저희가 (KT에) 물어보니까 그 당시의 자료들이 이제 올라오기 시작한 겁니다.] <br /> <br />지난해 3월부터 7월 사이 모두 43대의 서버가 악성코드에 감염됐는데, 가입자들의 이름과 전화번호 등 개인정보가 저장된 서버도 포함돼 있었습니다. <br /> <br />조사단은 KT가 보고한 규모일 뿐이라며 추가 조사와 함께 엄중 조치를 예고했습니다. <br /> <br />특히 SK텔레콤 해킹 과정에서 정보 유출의 통로로 쓰인 악성코드, BPF도어도 지난해 KT 서버에서 발견된 것으로 확인돼, 추가 피해 우려가 커지고 있습니다. <br /> <br />무단결제의 원흉으로 지적된 소형 기지국, 펨토셀에 대한 KT 관리는 더 부실했습니다. <br /> <br />전국 모든 KT 펨토셀의 인증서가 같은 데다, 인증서 유효기간이 무려 10년으로 설정돼, 불법 펨토셀로 KT 내부망에 마음껏 드나들 수 있었습니다. <br /> <br />게다가 다른 통신사나 해외 IP로도 내부망 접근이 차단되지 않았습니다. <br /> <br />손쉽게 만든 불법 펨토셀로 할 수 있는 일은 그야말로 무궁무진했습니다. <br /> <br />[최우혁 / 과학기술정보통신부 네트워크정책실장 : 불법 펨토셀을 통해 결제 인증정보뿐만 아니라 문자, 음성통화 탈취가 가능한지에 대해서도 전문가 자문 및 추가 실험 등을 통해 조사해 나갈 계획입니다.] <br /> <br />KT는 악성코드 침해 사실을 알고도 신고하지 않은 사실 등 지연 신고에 대해 송구하다며 펨토셀 관리체계를 강화하겠다고 밝혔습니다. <br /> <br />YTN 박기완입니다. <br /> <br />영상기자 : 고민철 <br />영상편집;이영훈 <br /> <br /> <br /><br /><br />YTN 박기완 (parkkw0616@ytn.co.kr)<br /><br />※ '당신의 제보가 뉴스가 됩니다' <br />[카카오톡] YTN 검색해 채널 추가 <br />[전화] 02-398-8585 <br />[메일] social@ytn.co.kr<br /><br />▶ 기사 원문 : https://www.ytn.co.kr/_ln/0102_202511062210440205<br />▶ 제보 안내 : http://goo.gl/gEvsAL, 모바일앱, social@ytn.co.kr, #2424<br /><br />▣ YTN 데일리모션 채널 구독 : http://goo.gl/oXJWJs<br /><br />[ 한국 뉴스 채널 와이티엔 / Korea News Channel YTN ]

Buy Now on CodeCanyon