SK텔레콤(SKT) 해킹 사고와 관련한 정부의 2차 조사 결과, 감염된 서버에서 단말기 고유식별번호(IMEI)와 개인정보 29만 건이 포함된 파일이 임시 저장돼 있었던 사실이 새롭게 드러났다.
과학기술정보통신부는 19일 민관합동조사단과 함께 정부서울청사에서 브리핑을 열고 이 같은 내용을 공개했다. 조사단에 따르면 악성코드에 감염된 서버 가운데 2대에서 IMEI를 비롯해 이름, 생년월일, 전화번호, 이메일 등 개인정보가 담긴 파일이 발견됐다.
해당 서버는 통합고객인증 시스템과 연동된 것으로, 인증 과정에서 IMEI가 일정 기간 임시 저장된 것으로 추정된다. IMEI 건수는 총 29만1831건에 달한다.
문제는 이 서버들에 남아 있는 로그가 4개월치에 불과하다는 점이다. 개인정보보호법상 로그는 2년간 보관해야 하지만, 실제로는 악성코드가 심어진 것으로 추정되는 2022년 6월 15일부터 2024년 12월 2일까지의 기록이 전혀 남아 있지 않아 해당 기간 내 정보 유출 여부는 확인이 불가능한 상태다.
류제명 과기정통부 네트워크정책실장은 “IMEI만으로 복제폰 제작은 기술적으로 불가능하다는 점을 제조사로부터 확인받았다”며 “복제폰이 제작되더라도 이상거래탐지시스템(FDS)과 유심보호서비스가 작동하고 있어 추가 피해 가능성은 낮다”고 설명했다. 그는 “현재까지 확인된 피해는 없지만, SKT에는 피해 발생에 대비한 보상 방안을 마련하라고 지시했다”고 덧붙였다.
조사단은 앞서 4월 29일 발표한 1차 조사 당시에는 IMEI 유출 사실이 없다고 밝혔으나, 이번 정밀 조사에서 IMEI 정보가 일정 기간 서버에 저장돼 있었다는 사실이 추가로 드러났다.
2차 조사에서 악성코드에 감염된 서버는 총 23대로 늘어났으며, 이 중 15대는 정밀 분석을 완료했고 나머지 8대는 5월 말까지 분석이 마무리될 예정이다. 조사단은 현재까지 총 25종의 악성코드를 발견했으며, 이 가운데는 BPFDoor 계열 24종, 웹셸 1종이 포함됐다.
조사단은 “국민 피해가 우려되는 정황이 확인되면 즉시 공개하고, 사업자가 신속히 대응할 수 있도록 조치하겠다”며 “정부 차원의 대응책도 병행해 마련해 나갈 것”이라고 강조했다.