티스토리 뷰

SK 해킹 충격 실체, 25종 악성코드 발견에 유심 정보 무방비 노출

SK 해킹 충격 실체, 25종 악성코드 발견에 유심 정보 무방비 노출

SK텔레콤 해킹 사태 개요

SK텔레콤은 2025년 4월 19일 오후 11시경, 악성코드 감염으로 인해 고객들의 유심(USIM) 관련 정보가 유출된 정황을 발견했습니다. 초기에는 악성코드 4종이 발견되었다고 신고했으나, 이후 조사 과정에서 추가 악성코드가 연이어 발견되면서 사태의 심각성이 더욱 커졌습니다.

민관합동조사단의 5월 19일 2차 조사 결과 발표에 따르면, SK텔레콤 서버 23대에서 총 25종의 악성코드가 확인되었으며, 유출된 유심 정보 규모는 9.82GB로 약 2700만 건의 가입자 식별키(IMSI)가 유출된 것으로 확인됐습니다. 이는 사실상 SK텔레콤 전체 가입자의 정보가 유출됐을 가능성을 시사합니다.

해킹 사태 타임라인

  • 1
    2022년 6월 (추정)

    최초 악성코드 설치 시점으로 추정. 조사단에 따르면 해킹이 시작된 것은 약 3년 전으로 보임

  • 2
    2025년 4월 19일

    SK텔레콤이 서버 이상 징후를 발견하고 악성코드 감염 확인

  • 3
    2025년 4월 20일

    SK텔레콤이 한국인터넷진흥원(KISA)에 침해사고 신고

  • 4
    2025년 4월 22일

    SK텔레콤이 공지사항을 통해 해킹 사실 공개

  • 5
    2025년 4월 29일

    민관합동조사단 1차 조사 결과 발표 - 서버 5대에서 악성코드 4종 발견

  • 6
    2025년 5월 3일

    추가로 악성코드 8종 발견 발표

  • 7
    2025년 5월 16일

    악성코드 25종 추가 발견 정황 언론 보도

  • 8
    2025년 5월 19일

    민관합동조사단 2차 조사 결과 발표 - 서버 23대에서 악성코드 25종 확인, 가입자 식별키 2700만 건 유출 확인

발견된 악성코드와 유출 정보

이번 해킹 사태에서 발견된 악성코드는 다양한 종류와 기능을 가진 것으로 알려졌습니다. 초기 조사에서는 주로 BPF도어(BPFDoor) 계열의 악성코드가 발견되었으며, 이후 조사에서 추가적인 악성코드들이 지속적으로 발견되고 있습니다.

유출된 정보 항목

  • 가입자 식별키(IMSI): 유심 복제에 악용될 수 있는 핵심 정보
  • 가입자 전화번호: 개인 식별 가능한 정보
  • SK텔레콤 자체 관리 정보: 21종
  • 기타 개인정보: 추가 조사 중

특히 우려되는 점은 발견된 악성코드가 단말기 인증을 수행하는 홈가입자서버(HSS)뿐만 아니라 다양한 네트워크 서버에서도 발견되었다는 점입니다. 이는 유심 정보 외에도 더 많은 개인정보가 유출되었을 가능성을 시사합니다.

구분 내용 위험성
악성코드 수 총 25종 다양한 정보 탈취 목적의 악성코드로 피해 범위 확대 가능성
감염 서버 23대 홈가입자서버와 네트워크 서버 등 다양한 서버 감염
유출 정보 크기 9.82GB 대량의 개인정보 유출 가능성
가입자 식별키 약 2700만 건 사실상 전체 가입자 정보 유출 가능성
해킹 기간 최대 3년 (2022년~2025년) 장기간 정보 유출로 인한 피해 범위 확대

유심 정보 유출의 위험성

유심(USIM)은 휴대전화 사용자를 식별하는 중요한 정보를 담고 있는 칩입니다. 이번 해킹으로 유출된 가입자 식별키(IMSI)는 유심 복제에 악용될 수 있는 핵심 정보 중 하나입니다.

심스와핑(SIM Swapping) 공격 위험성

심스와핑은 해커가 사용자의 유심 정보를 이용해 복제 유심을 만들거나 번호 이동을 통해 피해자의 전화번호를 탈취하는 공격 방식입니다. 이를 통해 다음과 같은 피해가 발생할 수 있습니다:

  • 문자로 전송되는 일회용 비밀번호(OTP) 탈취
  • 금융 서비스 무단 접근 및 불법 이체
  • 개인 계정 탈취 및 신원 도용
  • 스미싱 및 보이스피싱 등 2차 범죄 활용

SK텔레콤은 심스와핑 위험이 없다고 밝히고 있으나, 유출된 정보의 범위가 넓어 추가적인 보안 조치가 필요합니다.

개인정보 대량 유출 위험성

이번 해킹으로 유출된 정보는 유심 관련 정보뿐만 아니라 다른 개인정보까지 포함될 가능성이 있습니다:

  • 통신 서버에 저장된 연락처, 통화 기록 등 개인 통신 정보
  • 가입자 정보(이름, 생년월일, 주소, 이메일 등)
  • 통신 이용 패턴 및 위치 정보

민관합동조사단의 2차 조사에서는 이름, 생년월일, 전화번호, 이메일 등 다수의 개인정보가 저장된 서버들이 해킹 당했다는 사실이 확인되었습니다.

장기간 정보 유출로 인한 피해

해킹이 최초 발생한 시점이 2022년경으로 추정되어, 약 3년 동안 정보가 유출되었을 가능성이 있습니다:

  • 장기간에 걸친 지속적인 정보 유출로 피해 규모 확대
  • 유출된 정보가 이미 다크웹 등에서 거래되었을 가능성
  • 조직적인 범죄 그룹에 의한 계획적인 해킹 가능성

특히 2022년 6월부터 2024년 12월까지의 기간에는 접속 기록이 남아있지 않아 정확한 유출 규모를 파악하기 어려운 상황입니다.

수상한 징후로 본 개인정보 유출 가능성

일부 사용자들은 이미 의심스러운 징후를 보고하고 있습니다:

  • 해외(프랑스, 영국 등)에서 발송된 비정상적인 인증번호 SMS 증가
  • 개인 계정의 비정상적인 로그인 시도 증가
  • 스미싱 문자 빈도 증가
  • 유심 정보를 이용한 명의 도용 시도 발생

이러한 징후들은 이미 유출된 정보가 악용되고 있을 가능성을 시사합니다.

안전한 알뜰폰으로 번호이동하기

사용자 대응 방안

SK텔레콤 고객이라면 다음과 같은 조치를 취하는 것이 좋습니다:

즉시 조치할 사항

  1. 유심 교체 또는 유심보호서비스 가입: SK텔레콤은 유심 교체 서비스와 무료 유심보호서비스를 제공하고 있습니다.
  2. 비정상적인 인증 시도 모니터링: 자신의 계정에 비정상적인 로그인 시도가 있는지 주기적으로 확인하세요.
  3. 금융 계정 보안 강화: 은행 계좌, 신용카드 등 금융 서비스의 보안 설정을 강화하고 비정상적인 거래가 없는지 확인하세요.
  4. 비밀번호 변경: 중요한 온라인 서비스의 비밀번호를 변경하고, 가능하다면 2단계 인증을 설정하세요.
  5. 스미싱 및 피싱 주의: 의심스러운 문자나 이메일에 반응하지 말고, 링크를 클릭하지 마세요.

유심 교체로는 충분하지 않을 수 있습니다

SK텔레콤의 유심 교체는 일시적인 대응책에 불과할 수 있습니다. 다음과 같은 이유로 더 근본적인 대책이 필요합니다:

  • 이미 유출된 개인정보는 회수 불가능 - 피해는 이미 시작되었을 수 있음
  • 악성코드가 계속해서 새롭게 발견되는 중 - 아직 발견되지 않은 악성코드 존재 가능성
  • 해킹이 3년간 계속되었다는 점 - 보안 시스템 자체의 심각한 결함 시사
  • 유심 교체 후에도 서버의 다른 개인정보는 여전히 노출될 수 있음

가장 효과적인 대응 방법 중 하나는 알뜰폰으로 번호이동하여 근본적으로 보안 환경을 바꾸는 것입니다.

지금 바로 안전한 알뜰폰으로 전환하기

기업 및 정부의 대응

SK텔레콤과 정부는 이번 해킹 사태에 대응하여 다음과 같은 조치를 취하고 있습니다:

SK텔레콤의 대응

  • 해당 악성코드 즉시 삭제 및 해킹 의심 장비 격리 조치
  • 전체 시스템 전수 조사 진행
  • 불법 유심 기변 및 비정상 인증 시도 차단 강화
  • 유심보호서비스 무료 제공
  • 고객 신뢰 회복을 위한 '고객신뢰위원회' 출범

정부의 대응

  • 민관합동조사단 구성 및 조사 진행
  • 피해 확산 방지를 위한 긴급 조치 지시
  • 통신 보안 강화를 위한 제도 개선 검토
  • 미국 등 해외 통신 당국과의 공조 강화

⚠️ 전문가들의 우려

보안 전문가들은 SK텔레콤과 정부의 대응이 충분하지 않을 수 있다고 지적합니다:

  • "정확한 피해 규모를 아직도 파악하지 못하고 있는 상황"
  • "3년간 해킹이 지속된 보안 시스템에 대한 근본적 문제 해결 없이 단순 악성코드 제거만으로는 부족"
  • "추가 악성코드가 계속 발견되는 상황에서 완전한 보안 회복 가능성 의문"
  • "개인정보 유출 이후의 2차, 3차 피해 대응책 미흡"

이러한 상황에서 개인 차원의 선제적 보호 조치가 필요합니다.

알뜰폰으로 통신사 변경하기

결론 및 교훈

SK텔레콤 해킹 사태는 단순한 정보 유출을 넘어 국가 기간 통신망의 보안 취약성을 드러낸 심각한 사건입니다. 특히 다음과 같은 교훈을 얻을 수 있습니다:

  • 기간 통신망 보안의 중요성: 통신 인프라는 국가 안보와 직결되는 중요한 시설로, 최고 수준의 보안이 필요합니다.
  • 장기간 탐지되지 않은 해킹의 위험성: 약 3년간 탐지되지 않은 해킹으로 대량의 정보가 유출되었을 가능성이 있습니다.
  • 개인정보 보호의 중요성: 유심 정보와 같은 민감한 개인정보는 철저히 보호되어야 합니다.
  • 신속한 대응과 투명한 정보 공개의 필요성: 보안 사고 발생 시 신속한 대응과 투명한 정보 공개가 피해 최소화에 중요합니다.

이번 사태를 계기로 통신사와 정부는 통신망 보안에 대한 투자를 확대하고, 사용자들도 개인정보 보호에 더욱 주의를 기울여야 할 것입니다.

알뜰폰 개통 바로가기

"보안은 가장 약한 고리만큼만 강하다"는 말처럼, 통신망과 같은 중요 인프라의 보안은 한 곳의 취약점이 전체 시스템을 위험에 빠뜨릴 수 있습니다. 철저한 보안 점검과 지속적인 개선이 필요한 시점입니다.