[뉴스토마토 이지은 기자]
SK텔레콤(017670) 유심 해킹 2차 조사 결과 단말기 고유식별번호(IMEI) 등 개인정보가 임시 보관된 서버 일부도 악성코드에 감염된 것으로 확인됐습니다. 다만 해당 서버에서 자료 유출은 확인되지 않고 있는 것으로 나타났습니다.
SK텔레콤 침해 사고 민관합동조사단은 19일 이러한 내용의 2차 조사 결과를 발표했습니다.
앞서 지난달 29일 공격받은 정황이 있는 5대 서버를 조사한 1차 결과에서 유심 정보 등 25종이 유출됐지만 IMEI 유출이 없다고 발표한 이후 두 번째 나온 조사 결과입니다.
조사단은 SK텔레콤 리눅스 서버 3만여대에 대해 4차례에 걸친 점검을 진행했습니다. 총 23대의 서버 감염을 확인했고, 악성코드는 25종을 발견해 조치했습니다.
SK텔레콤 서버 감염 현황. (자료=민관합동조사단)
분석이 완료된 15대 서버 중 개인정보 등을 저장하는 2대를 확인하고 지난 18일까지 2차에 걸쳐 자료 유출 여부에 대해 추가적인 조사를 실시했습니다.
해당 서버는 통합 고객인증 서버와 연동되는 서버들로 고객 인증을 목적으로 호출된 IMEI와 이름, 생년월일, 전화번호, 이메일 등 다수의 개인정보가 있는 것으로 조사됐습니다. IMEI는 29만1831건이 포함됐습니다. 다만 조사단은 2차에 걸쳐서 정밀 조사를 한 결과 방화벽 로그 기록이 남아 있는 기간 2024년 12월3일~4월24일에는 자료 유출이 없었고, 최초 악성코드가 설치된 시점부터 로그 기록이 남아 있지 않은 기간인 2022년 6월15일~2024년 12월2일 자료 유출 여부가 현재까지는 확인되지 않았다고 밝혔습니다.
추후 조사단은 이달 말까지 서버 8대에 대해 정밀 분석을 완료한다는 방침입니다.
이지은 기자 jieunee@etomato.com
이 기사는 뉴스토마토 보도준칙 및 윤리강령에 따라 김나볏 테크지식산업부장이 최종 확인·수정했습니다.
ⓒ 맛있는 뉴스토마토, 무단 전재 - 재배포 금지