"KT, 소액결제 사태 1년 전 감염 서버 43대 미신고" 작성일 11-06 49 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">정부 민관합동조사단, KT 침해사고 중간 조사결과 발표<br>불법 펨토셀 통해 암호화 해제…소액결제 인증정보 탈취</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="UlQPVLu5HA"> <figure class="figure_frm origin_fig" contents-hash="9194ca9daaf4cc1f837fa8de1d0db57c5129676d113e20a73b740bbf3c541ff0" dmcf-pid="u5godw4q1j" dmcf-ptype="figure"> <p class="link_figure"><img alt="서울 종로구 KT광화문빌딩. 2025.11.4/뉴스1 ⓒ News1 김도우 기자" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/06/NEWS1/20251106140121493pdzo.jpg" data-org-width="1400" dmcf-mid="GuIODYoMGC" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/06/NEWS1/20251106140121493pdzo.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 서울 종로구 KT광화문빌딩. 2025.11.4/뉴스1 ⓒ News1 김도우 기자 </figcaption> </figure> <p contents-hash="e2099988d8f521faabb16266af2d072d4d510592968dbabdff9b294d6cc07961" dmcf-pid="71agJr8BXN" dmcf-ptype="general">(서울=뉴스1) 이기범 기자 = KT(030200)가 무단 소액결제 사태가 발생하기 1년 전 악성코드에 감염된 서버 43대를 발견하고도 정부에 신고하지 않았던 것으로 드러났다.</p> <p contents-hash="1fb06301e37ce5478a7efda2f5b1dae025e5f51bf00870a4d52dd066ff1391ad" dmcf-pid="ztNaim6b5a" dmcf-ptype="general">과학기술정보통신부 민관합동조사단은 6일 오후 정부서울청사에서 KT 침해 사고 중간 조사 결과를 발표했다. 지난 9월 9일부터 가동된 조사단은 △불법 초소형 기지국(펨토셀)에 의한 소액결제 및 개인정보 유출사고 △국가배후 조직에 의한 KT 인증서 유출 정황(프랙보고서) △KT가 외부업체를 통한 보안점검 과정에서 발견한 서버 침해사고 등 3건을 조사해 사고 원인을 분석했다.</p> <h3 contents-hash="ae853c2b508e6daa9403f419af28c9f9e7ed9a4b63ae580e0c8d80a455923a29" dmcf-pid="qFjNnsPKYg" dmcf-ptype="h3">소액결제 사태 1년 전 악성코드 감염된 KT 서버</h3> <p contents-hash="106f67528a6eb690cb9731f7a018033cf5a1f272892b9da227f2d00b41172126" dmcf-pid="B3AjLOQ9Go" dmcf-ptype="general">특히 조사단은 서버 포렌식 분석을 통해 KT가 악성코드 침해 사고를 신고하지 않고 자체 처리한 사실을 확인했다. KT는 지난해 3월~7월 BPF도어, 웹셸 등 악성코드 감염 서버 43대를 발견해 정부에 신고 없이 자체적으로 조치한 것으로 파악된다. KT는 일부 감염 서버에서 성명, 전화번호, 이메일주소, 단말기 식별번호(IMEI) 등 정보가 저장됐다고 조사단에 보고했다.</p> <p contents-hash="877a70d3557f08a763932d81485021c4d3a3071a1bd7909a72182631162ce7e3" dmcf-pid="b0cAoIx21L" dmcf-ptype="general">침해 사실 미신고는 정보통신망법상 3000만 원 이하 과태료 부과 대상이다. 조사단은 이번 사안을 엄중히 보고 있다며, 사실관계를 밝혀 관계기관에 합당한 조치를 요청할 계획이다.</p> <p contents-hash="e4f5672d23eb0da838b87fd04b49723bc0f5727a68c2cc9c8e7cb5dc76bc8c9d" dmcf-pid="KpkcgCMVZn" dmcf-ptype="general">소액결제 피해 규모도 확대될 전망이다. 조사단은 현재까지 파악된 총 368명, 2억 4319만 원의 피해 외에 피해자 분석 방식 검증 및 누락된 피해자 존재 여부를 확인한 후 최종 피해 규모를 발표할 계획이다.</p> <h3 contents-hash="ab9551eafad23ab6e381148fed6cc57ce412fd6d911f10446257294a0e10910c" dmcf-pid="9UEkahRfYi" dmcf-ptype="h3">KT 펨토셀 관리 부실…암호화 해제해 인증정보 탈취한 듯</h3> <p contents-hash="67172264c95b8388575f0ab6dfed3ca286bf46f7a2923068be8db5ca55c46dd0" dmcf-pid="2O4fbd3GtJ" dmcf-ptype="general">조사단은 KT의 펨토셀 관리 체계가 부실해 불법 펨토셀이 KT 내부망에 쉽게 접속할 수 있었다는 사실을 확인했다.</p> <p contents-hash="4fb595ef484309a5040e4bb6309e2c4f435ecdd30b4467c8e28b4cf76c115621" dmcf-pid="VI84KJ0HZd" dmcf-ptype="general">KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있었으며, 해당 인증서를 복사하면 불법 펨토셀도 KT망에 접속 가능했다. 또 KT 인증서 유효기간이 10년으로 설정돼 한 번이라도 KT망 접속 이력이 있는 펨토셀은 지속해서 KT망에 접근할 수 있는 문제점이 발견됐다.</p> <p contents-hash="99b0d6733ad5f4bc039d9c3e5de949cbebe3866f10c2c6c9e2b2957d5de3eaba" dmcf-pid="fC689ipXGe" dmcf-ptype="general">펨토셀 제조사는 펨토셀에 탑재되는 셀ID, 인증서, KT 서버 IP 등 중요 정보를 보안 체계 없이 펨토셀 제작 외주사에 제공했고, 펨토셀 저장 장치에서 해당 정보를 쉽게 확인 및 추출하는 것이 가능했다. KT는 펨토셀 접속 인증 과정에서 비정상 IP 차단 및 검증 절차가 부실했던 것으로 나타났다.</p> <p contents-hash="d83e7dd21c7b9394b6c04b74c01a5577f74a3e23f4bc359a837544021984077c" dmcf-pid="4hP62nUZGR" dmcf-ptype="general">소액결제 인증정보가 펨토셀을 통해 탈취됐을 가능성도 확인됐다. 조사단은 전문가 의견 청취, KT 통신망 테스트베드 실험 등을 통해 불법 펨토셀을 장악한 자가 종단 암호화를 해제할 수 있었고, 이후 불법 펨토셀이 인증정보(ARS, SMS)를 평문으로 취득할 수 있었던 것으로 판단했다.</p> <p contents-hash="33eab00a341d867abd0da3ba70ec99c9fca553d955bbd061f0b1e32b0a6423fb" dmcf-pid="8lQPVLu5tM" dmcf-ptype="general">조사단은 불법 펨토셀을 통해 문자, 음성 통화 탈취가 가능한지 여부도 전문가 자문 및 추가 실험을 통해 조사할 방침이다.</p> <p contents-hash="ac4ace930cad409f40f6ece2b8d9fc2998eb02d759a7a9b289110c2e2a30ed03" dmcf-pid="6SxQfo71tx" dmcf-ptype="general">현재 조사단은 경찰과 협력해 검거된 무단 소액결제 피의자로부터 압수한 불법 장비를 분석 중이다. 또한, 개인정보보호위원회와 협력해 무단 소액결제에 필요한 개인정보를 어떻게 확보했는지 조사할 계획이다.</p> <p contents-hash="907cd1d29d9b44f87ba0475693d5895387ef23796e294b9aeff18620969720b9" dmcf-pid="PvMx4gztGQ" dmcf-ptype="general">과기정통부는 "KT 침해사고에 대한 엄정한 조사를 거쳐 최종 조사 결과를 국민에게 투명하게 공개하는 한편, KT의 펨토셀 관리상 문제점, 과거 악성코드 발견 등 지금까지 확인된 사실관계 및 추후 밝혀질 조사 결과를 토대로 법률 검토를 거쳐 KT의 이용약관상 위약금 면제 사유에 해당하는지 여부를 발표할 계획이다"고 강조했다.</p> <p contents-hash="dfe15a715dd216c7ffbc4d2532b72d7513ace7800ea02f6d30fc4a6f4089c728" dmcf-pid="QTRM8aqFYP" dmcf-ptype="general">Ktiger@news1.kr </p> </section> </div> <p class="" data-translation="true">Copyright © 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용 금지.</p> 관련자료 이전 '나우 유 씨미3'→'아바타: 불과재', 블록버스터 속편 연이어 출격 11-06 다음 워너브라더스 아·태 총괄사장 "현지에서 공감할 수 있는 스토리에 투자하겠다" 11-06 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.