SK텔레콤 서버 악성코드 추가발견…“FDS 2.0 고도화해 복제폰 차단”

SK텔레콤 일부 가입자의 단말기 고유식별번호(IMEI)와 개인정보가 담긴 서버가 악성코드에 감염된 것으로 추가 확인됐다. SK텔레콤은 다양한 탐지기술을 적용한 결과 추가 정보 유출이 없었고, 비정상인증차단시스템(FDS)을 고도화해 복제폰을 원천 차단하겠다고 밝혔다.

Photo Image
SKT 침해사고 민관합동 조사결과 2차 발표 (서울=연합뉴스) 이정훈 기자 = 최우혁 과학기술정보통신부 정보보호네트워크정책관이 19일 서울 종로구 정부서울청사에서 SKT 침해사고 관련 민관합동 조사결과 2차 발표 브리핑을 하고 있다. 2025.5.19 uwg806@yna.co.kr (끝)

최우혁 과학기술정보통신부 정보보호네트워크정책관은 19일 서울정부청사에서 열린 SK텔레콤 침해사고 관련 민관합동조사단 브리핑에서 “2차 조사결과 악성코드 21종, 감염서버 18대가 추가로 확인됐다”면서 “감염서버 중 2대에 29만여건 IMEI와 이름, 생년월일, 전화번호 등 개인정보가 저장된 파일이 있었다”고 밝혔다. 해당 서버는 통합고객인증 서버와 연동되는 임시서버다.

로그 기록 조사 결과 지난해 12월 3일부터 올해 4월 24일까지는 자료 유출이 없었지만 최초 악성코드 감염 시점인 2022년 6월 15일부터는 로그 기록이 남아 있지 않아 유출 여부가 불확실한 것으로 나타났다.

민관합동조사단은 이번 2차 조사결과에 따라 IMEI 유출 가능성을 배제할 수 없게 됐다. 다만, 정부는 최악의 경우 IMEI가 유출됐더라도 복제폰 생성은 어렵다는 입장이다.

류제명 과기정통부 네트워크정책실장은 “노출된 IMEI 15자리 값만으로는 제조사가 보유한 단말별 인증키 값 없이 물리적 복제는 불가능하다는 게 사업자 측 설명”이라며 “SK텔레콤도 비정상인증차단시스템(FDS) 고도화 작업을 앞당겨 작용했다”고 부연했다.

Photo Image
김희섭 SK텔레콤 PR센터장과 임봉호 MNO사업부장, 류정환 인프라센터장이 19일 일일브리핑에서 질의에 답하고 있다.

SK텔레콤은 이날 오후 삼화타워에서 일일브리핑을 통해 추가 개인정보 유출을 막기 위한 FDS 2.0 업그레이드했다고 설명했다. FDS 업그레이드는 유심의 다양한 고유 특성 정보와 단말정보를 복합적으로 매칭해 판단하는 고도화된 다중인증 방식이다. FDS는 기존 불법유심 탐지 뿐 아니라 단말의 모든 동작 상에서 전방위적 불법·이상 여부를 탐지한다.


박지성 기자 jisung@etnews.com, 박준호 기자 junho@etnews.com

브랜드 뉴스룸