본문 바로가기
카테고리 없음

SK텔레콤 서버에서 악성코드 25종 추가 발견

by yukissue 2025. 5. 17.
반응형

sk텔레콤 악성코드 추가발견 관련 사진

2025516일, SK텔레콤 서버에서 악성코드 25종이 추가로 발견되며, 고객 개인정보 유출 피해가 더욱 광범위해질 있다는 우려가 커지고 있습니다. 이미 12종의 악성코드가 보고된 있는데, 여기에 새롭게 25종이 추가되면서 **사태의 심각성은 ‘역대 최대 통신 해킹 사고’**라는 평가까지 나오고 있습니다.


📌 해킹 경위 요약

  • 최초 발견 시점: 2025419일, SK텔레콤이 4종의 악성코드 발견 보고
  • 53발표: 민관합동조사단이 8종의 악성코드 추가 공개
  • 516보도: 25종의 악성코드가 또다시 추가 발견
  • 악성코드 위치: 홈가입자서버(HSS) 다양한 네트워크 서버까지 확산

이로써 37악성코드가 발견된 셈이며, 이는 단순한 유심 정보 유출을 넘어, 국민 개인정보 전반의 대규모 유출 가능성시사합니다.


🔐 어떤 정보가 유출됐나?

지금까지 공식 확인된 유출 항목은 다음과 같습니다:

  • 가입자 전화번호
  • 가입자식별키(IMSI)유심 복제에 악용 가능
  • SK텔레콤 자체 내부 식별 정보 21

더불어 새로 발견된 악성코드 25종은 단순한 HSS 서버를 넘어서 기타 주요 네트워크 시스템에도 침투있었던 것으로 알려졌습니다. 이는 단말기 고유식별번호(IMEI), 주민등록번호, 이메일 핵심 개인정보 유출이어질 있다는 분석입니다.


🚨 정부와 SKT반응

  • 과학기술정보통신부: “25악성코드 발견 여부, 공식 발표는 6예정”
  • 개인정보보호위원회 최장혁 부위원장:
  • SK텔레콤이 메인 서버 해킹을 부정했는지 모르겠다. 메인 서버 유출이 있었다고 봐야 한다.”

SK텔레콤 측은 이번 해킹 사태 초기부터 "메인 서버가 아닌 하위 시스템에서의 문제"라고 주장해 왔지만, 실제로는 핵심 시스템까지 악성코드가 침투정황이 드러나면서 신뢰도에도 타격을 입었습니다.


📊 피해 범위는 얼마나 클까?

SK텔레콤은 현재 2,300명의 이동통신 가입자보유하고 있으며, 이는 국내 전체 이동통신 시장의 45% 이상해당하는 규모입니다.

따라서 해킹이 실제로 메인 서버 또는 네트워크 전반에 이뤄졌다면,

  • 수백만 명의 개인정보 유출
  • 유심 복제를 통한 계좌 해킹 금융사기
  • 2피싱 스미싱 피해 증가

전방위적 피해가 현실화될 가능성존재합니다.


사용자 대처 방법

SK텔레콤 이용 고객이라면 다음과 같은 조치를 즉시 취하는 것이 좋습니다.

1. USIM 교체 신청

  • SKT 대리점 또는 온라인 예약 무료 교체 가능

2. USIM 보호 서비스 가입

  • USIM 복제를 원천 차단있는 무료 보안 기능

3. 문자, 통화기록 모니터링

  • 의심스러운 국제 전화, 이상한 로그인 알림 발생 즉시 고객센터에 신고

4. 본인 인증 이력 확인

  • 금융 앱, 통신사 앱에서 본인 인증 기록을 확인해 이상 여부 체크

📌 향후 전망

이번 사건은 단순한 통신사 보안 실패가 아닌 국가 정보통신 인프라 전반의 취약성드러낸 심각한 사례입니다.
민관합동조사단은 6최종 발표에서 구체적인 피해 규모 해커의 수법, 해킹 경로 등을 공개할 예정입니다.


🔎 결론

SK텔레콤의 악성코드 대량 유입 사건은 고객 정보 보호를 소홀히 대가가 얼마나 큰지를 보여주는 경고입니다. 사용자들은 지금 당장 보안 점검을 강화하고, 통신사 역시 투명한 정보 공개와 책임 있는 후속 조치통해 신뢰 회복에 나서야 것입니다. 

반응형