본문 바로가기
유용한정보

SKT 해킹 2차 조사 결과 공개 – 감염 서버 23대, IMEI 유출은?

by booki 2025. 5. 21.

📢 SKT 침해사고 2차 조사결과 발표

과학기술정보통신부는 지난 5월 19일, SKT 침해사고에 대한 2차 조사 결과를 발표하며 민관합동조사단의 중간 점검 내용을 공개했습니다.

🔍 주요 조사 결과

  • 현재까지 감염된 서버 총 23대 확인
  • 발견된 악성코드는 25종(BPFDoor 계열 24종, 웹셸 1종)
  • 감염 서버 중 2대는 개인정보 임시 저장 서버로 확인됨

📌 조사 방식 및 범위

조사단은 SKT 전 서버를 대상으로 두 단계에 걸쳐 점검을 진행 중입니다.

  1. 리눅스 서버에 대한 BPFDoor 계열 악성코드 집중 점검
  2. 전체 서버를 대상으로 BPFDoor 및 기타 악성코드 탐지 확대

조사단은 KISA 지원을 받아 총 4차례에 걸쳐 리눅스 서버 3만여 대를 집중 점검했으며, 5차 점검도 계획 중입니다.

🔎 개인정보 포함 가능성 서버 조사 결과

감염된 서버 중 2대에서 일정 기간 IMEI, 이름, 생년월일, 전화번호, 이메일 등이 임시 저장된 사실이 발견되었습니다. 해당 서버는 통합 고객인증 과정 중 생성된 임시 파일로, 29만 건 이상의 IMEI 정보가 포함된 것으로 나타났습니다.

🧪 자료 유출 여부 조사

  • 2022년 6월 15일 ~ 2022년 12월 2일: 로그 부재로 유출 여부 확인 불가
  • 2022년 12월 3일 ~ 2024년 4월 24일: 자료 유출 정황 없음 확인

💡 조사단의 대응 및 조치

  • 감염된 서버 즉시 차단 및 악성코드 제거 조치
  • 관련 정보를 6110개 공공기관 및 기업에 공유하여 피해 확산 방지
  • 개인정보보호위원회에 해당 사실 통보 및 자료 공유

⚠️ 향후 대응 계획

조사단은 앞으로도 점검을 지속하며 감염 확산 방지 및 국민 피해 예방에 주력할 예정입니다. 정밀 분석 결과가 추가로 확보되는 대로 투명하게 공개하고, 필요한 경우 신속히 대응할 수 있도록 지원할 방침입니다.

📂 1차 조사 요약

  • 초기 감염 서버 5대 분석, USIM 정보 포함한 개인정보 25종 유출 확인
  • BPFDoor 악성코드 4종 발견 및 관련 정보 공유
  • IMEI 정보 유출 없음 확인