본문 바로가기

SKT 해커의 3년 잠입…IMEI 유출까지, 통신 보안 붕괴의 민낯

종이비행기파일럿 2025. 5. 19.
반응형

유심부터 단말기 고유번호까지…국가 보안도 뚫렸다?


SK텔레콤(SKT) 해킹 사건은 단순한 정보 유출을 넘어, 장기간 잠입과 체계적인 정보 수집이 동반된 통신 보안 붕괴 사건으로 확대되고 있습니다.
특히 해커가 2022년 6월 SKT 서버에 악성코드를 심고 3년에 걸쳐 유심 정보와 IMEI 등 민감 데이터를 수집한 사실이 밝혀졌습니다.
이로 인해 통신 기반 인프라 전반에 대한 국가적 보안 대응 필요성이 제기되고 있습니다.


2022년 6월, 첫 침투…장기 은폐된 악성코드의 실체

조사 결과에 따르면, 해커는 2022년 6월 15일 SKT 주요 서버에 악성코드를 심고
3년간 은밀히 정보를 수집해 왔습니다.
이번에 발견된 악성코드 종류는 무려 25종, 감염된 서버 수는 23대에 달합니다.

중요: 해커는 단기간 목적의 공격이 아닌, 장기적 데이터 수집과 은폐에 특화된 해킹 전략을 사용했습니다.


유출된 데이터: 유심 정보와 IMEI, 개인정보까지

가장 심각한 유출 내용은 유심(USIM) 관련 정보와 단말기 고유식별번호(IMEI) 입니다.

유출항목 수량 위험도
유심 정보(IMSI) 2,695만 건 이상 전체 가입자 인증 정보 유출
IMEI 번호 29만 건 이상 복제폰 제작, 금융사기 등에 악용 가능성
개인정보 수십만 건 추정 이름, 생년월일, 이메일, 전화번호 포함
 

IMEI와 IMSI가 동시에 유출될 경우, 가입자 행세를 하는 복제폰 개통 및 인증 가로채기
심각한 2차 범죄가 가능해집니다.


로그 사라진 18개월…IMEI 유출 여부는 미확인

특히 IMEI가 저장된 서버에서 2022년 6월부터 2023년 12월까지 로그가 존재하지 않는 점
이 기간 동안의 유출 여부를 알 수 없다는 치명적인 허점입니다.
즉, 가장 많은 정보가 탈취됐을 가능성이 높은 시점에 흔적조차 남아있지 않습니다.

이와 관련해 보안 전문가들은 "기록이 없다면, 유출도 없다고 말할 수 없다"며
IMEI 유출을 기정사실로 보고 보안 대응을 강화해야 한다고 경고합니다.


IMEI 정보 유출의 심각성

IMEI는 단순 기기 식별자가 아닙니다.
금융사기, 휴대폰 복제, 인증 위조 등 다양한 2차 범죄에 직접적으로 연결될 수 있는 핵심 식별 수단입니다.
IMSI까지 함께 유출됐다는 사실은 복제폰으로 정상 가입자 행세를 하는 시나리오가 현실화될 수 있음을 의미합니다.

악용방식 설명
휴대폰 복제 유심과 IMEI를 이용한 완전 복제 가능
금융 OTP 도용 본인인증 우회로 간편결제·이체 기능 탈취
보이스피싱 정교화 피해자 전화번호와 기기 정보를 완벽히 위장 가능
 

보안 사건을 넘어선 국가안보 위기

이번 사건은 민간 통신사의 정보 유출을 넘어,
국가 기간망과 연결된 통신 정보가 장기간 외부 공격에 무방비로 노출된 전례 없는 상황입니다.

보안 전문가들은 "통신 가입자 정보는 단순 이용정보가 아닌 국가 차원의 주요 자산"이라며
국정원, 과기정통부 등과 연계한 국가 차원의 대응 체계 마련이 시급하다고 지적합니다.


SKT·정부의 대응 현황과 한계

SKT는 유출 사실을 인정하고 유심 재설정과 교체 서비스를 전면 확대하고 있으며,
정부는 2차례 민관합동조사단을 구성해 감염 서버 수와 유출 파일을 분석했습니다.

하지만 아직까지도 구체적인 유출 시점, 범위, 해커의 정체에 대한 공식 발표는 없는 상태입니다.
이는 이용자의 불안과 사회적 불신을 더욱 가중시키고 있습니다.


결론: 통신 보안, 더 이상 ‘민간 책임’으로 둘 수 없다

SKT 해킹은 단순한 해킹 사건이 아닌,
정보 기반 국가 사회에서 벌어진 통신 생태계 붕괴 사건입니다.
해커가 3년간 내부에 머무르며 핵심 정보를 탈취했고,
IMEI까지 유출되며 국가·금융·사회 전 분야의 신뢰 기반이 흔들리는 결과를 낳고 있습니다.

지금 필요한 것은 해킹 탐지 이후의 수습이 아닌, 구조 자체의 보안 재설계입니다.

반응형

댓글