KT, 작년 서버 해킹 알고도 은폐…정부 '엄중 조치' 주목
경제·산업
입력 2025-11-06 15:52:09
수정 2025-11-06 15:52:09
강지영 기자
0개
작년 3∼7월 BPF도어 감염 서버 43대
[서울경제TV=강지영 인턴기자] KT가 지난해 BPF도어(BPFDoor)라는 은닉성이 강한 악성 코드에 서버가 대량 감염된 사실을 자체 파악하고도 당국에 신고하지 않고 은폐한 것으로 파악됐다.
BPF도어는 올해 초 불거진 SKT 해킹 사례에서도 큰 피해를 준 악성 코드다. KT가 감염 사실을 은폐하며 SKT 사태 이후 당국이 해당 악성코드 감염 여부에 대해 업계를 전수조사한 과정에서도 해킹 사실이 발견되지 않은 것으로 뒤늦게 드러났다.
KT 해킹 사고를 조사 중인 민관 합동 조사단은 6일 정부서울청사에서 중간 조사 결과에 대한 브리핑을 통해 이같이 밝혔다.
과학기술정보통신부는 무단 소액결제 사고의 한 원인으로 꼽힌 KT의 펨토셀 관리 문제점, 해킹 은폐 의혹과 관련된 조사 결과를 토대로 법률 검토를 거쳐 위약금 면제 사유에 해당하는지 발표할 계획이다.
조사단은 서버 포렌식 분석 등을 통해 KT가 지난해 3∼7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 이를 당국에 신고하지 않고 자체적으로 조치한 사실을 밝혀냈다.
KT는 감염 서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등의 가입자 개인정보가 저장돼 있었다고 조사단에 보고했다.
다만, SKT처럼 가입자 핵심 정보가 저장된 HSS 서버가 피해 대상에 포함됐는지나 개인정보 유출 규모, SKT 공격자와 동일 여부 등에 대해서는 아직 파악되지 않았다. 이에 따라 조사단은 서버 피해 43대에 대해 KT가 자체적으로 밝힌 규모로 포렌식을 통해 해킹 범위, 규모 등을 추가로 조사해야 한다고 밝혔다.
이어, 조사단은 불법 펨토셀에 의한 소액결제 및 개인정보 유출과 관련해 초소형 기지국(펨토셀) 운영 및 내부망 접속 과정에서 보안 문제점을 확인했다고 밝혔다.
또, KT가 단말과 기지국 간, 단말과 코어망 간 종단 암호화를 하고 있었지만, 불법 펨토셀을 장악한 자가 종단 암호화를 해제할 수 있었던 점도 파악됐다. 암호화가 해제된 상태에서는 불법 펨토셀이 ARS, SMS 등 결제를 위한 인증정보를 평문으로 얻어낼 수 있었다.
조사단은 불법 펨토셀을 통해 결제 인증정보뿐 아니라 문자, 음성통화 탈취가 가능했는지에 대해서도 전문가 자문 및 추가 실험 등을 통해 조사할 방침이다. 조사단은 "적은 수이긴 하지만 기지국 접속 이력이 남지 않은 소액결제 피해도 일부 있었다"며 KT의 피해자 분석 방식을 재점검해 누락된 피해자 존재 여부도 확인할 계획이라고 덧붙였다.
과기정통부는 KT 유심 교체 과정에서 SKT 사태 때와 마찬가지로 수급 대란 등이 벌어질 경우 영업 중단 조치를 검토한다고 밝혔다.
/jiyoung@sedaily.com
[ⓒ 서울경제TV(www.sentv.co.kr), 무단 전재 및 재배포 금지]
관련뉴스
주요뉴스
기획/취재
주간 TOP뉴스
- 1대구지방환경청 조은희 청장, 달서구청 미세먼지 상황실 현장방문
- 2임미애 의원, 더불어민주당 의성‧청송‧영덕‧울진 지역위원회 송년의날 행사 및 김상욱 국회의원 초청강연 성료
- 3iM뱅크(아이엠뱅크), ‘적립식 펀드 가입 고객’ 경품 응모 이벤트
- 4영덕군, 고속도로 IC 2개소 신규 개설 검토...교통 불편 해소 총력
- 5수성아트피아, S-POTLIGHT 시리즈 마지막 무대 '대구성악가협회 송년음악회' 개최
- 6한국수력원자력, 대학생 봉사활동 공모전 시상식 개최
- 7영천시, 2025년 경상북도 시·군 농산물 산지유통시책 평가 우수상 수상
- 8영천시, 영천문화예술회관 건립 시동. . .건축기획 및 타당성조사 최종 보고
- 9영천시, 민생경제 분야 평가 우수 지자체 2건 선정
- 10영천교육지원청, 2025년도 '영천학생상담자원봉사자연합회 집단상담현장보고회' 개최









































댓글
(0)