"KT, 악성코드 감염 서버 43대 발견하고도 미신고" 작성일 11-06 15 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">KT 침해사고 민관합동조사단 중간 발표</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="zeTuDYoMgi"> <p contents-hash="bcc2130d0d1b01cac031e0554b584c4c6ac68eeba4dc8040ba70a94bfe083f5c" dmcf-pid="qdy7wGgRgJ" dmcf-ptype="general">KT가 과거 악성코드에 감염된 서버 43대를 발견하고도 정부에 신고하지 않았던 것으로 파악됐다.</p> <figure class="figure_frm origin_fig" contents-hash="f6d764265169cbefc0df58ce6a0e56fcdc7912f66b17a7f06994180c485f2848" dmcf-pid="Bdy7wGgRcd" dmcf-ptype="figure"> <p class="link_figure"><img alt="한 시민이 서울 KT 판매점 앞을 지나고 있다. 연합뉴스" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/06/akn/20251106143414340qnnc.jpg" data-org-width="745" dmcf-mid="7BzRXblwgn" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/06/akn/20251106143414340qnnc.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 한 시민이 서울 KT 판매점 앞을 지나고 있다. 연합뉴스 </figcaption> </figure> <p contents-hash="03c5838d42e401cbc4debc4a58bc85cefd9839adf28f81c5a6c8498bebff91e3" dmcf-pid="bJWzrHaece" dmcf-ptype="general">과학기술정보통신부가 꾸린 KT 침해사고 민관합동조사단은 6일 이 같은 내용의 중간조사 결과를 발표했다.</p> <p contents-hash="a4c6f7303911287eb79b051dae614e8bf95dbb8979490b0cacb65f9c3307c1d6" dmcf-pid="KiYqmXNdgR" dmcf-ptype="general">앞서 KT는 지난 9월 소액결제 피해자의 통화 이력을 분석한 결과 자사에 등록되지 않은 불법 기기가 내부망에 접속한 사실을 발견해 한국인터넷진흥원(KISA)에 침해 사고를 신고했다.</p> <p contents-hash="ce1c6ee412f51d5829d7c6525485f55429b2342aa98f1108ab07f25c89c9d93c" dmcf-pid="9nGBsZjJkM" dmcf-ptype="general">조사단은 지난 9월 9일부터 ▲불법 펨토셀에 의한 소액결제와 개인정보 유출 사고 ▲국가 배후 조직에 의한 KT 인증서 유출 정황(프랙보고서) ▲KT가 외부 업체를 통한 보안 점검 과정에서 발견한 서버 침해사고 등 3건을 조사해 사고 원인을 분석했다.</p> <p contents-hash="85e5f086d74376914ad094d22b1c4ed0f71a9a6b338b42701fe76de7d599ee3e" dmcf-pid="2LHbO5Aigx" dmcf-ptype="general">조사단은 KT의 팸토셀 관리 체계가 전반적으로 부실했다고 짚었다. KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있어 해당 인증서만 복사하면 불법 펨토셀도 KT 망에 접속 가능한 구조였다. 인증서 유효기간이 10년으로 설정돼 한 번이라도 KT 망에 접속한 이력이 있는 펨토셀은 지속해서 망에 접속할 수 있는 문제가 있었다.</p> <p contents-hash="a1033e8cd40a48e79fb7c43f345d9c611a0d75c67f838002f5a053d4d05f29fa" dmcf-pid="VoXKI1cnNQ" dmcf-ptype="general">또 펨토셀 제조사가 셀 ID와 인증서, KT 서버 IP 등 중요 정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공했고, KT 망에 펨토셀이 접속 인증을 할 때 다른 회사나 해외 IP 등 비정상 IP를 차단하지 않았다고 파악했다.</p> <p contents-hash="9f5d9ad3a025d4d25b6e981720c5934d8d19aa3e663640a533018917111d7973" dmcf-pid="fgZ9CtkLNP" dmcf-ptype="general">서버 포렌식 분석을 통해 KT가 악성코드 침해 사고를 감추려 한 정황도 드러났다. KT는 지난해 3~7월 BPF도어, 웹셸 등 악성코드 감염 서버 43대를 발견했으나 정부에 신고하지 않고 자체 처리했다. 이는 정보통신망법상 3000만원 이하 과태료 부과 대상이다. KT는 일부 감염 서버에서 성명, 전화번호, 이메일주소, 단말기 식별번호(IMEI) 등 정보가 저장됐다고 조사단에 보고했다.</p> <p contents-hash="30233d389f66e9244f82a275abbfe82b787ff1964cedf67c0af168bfaa0b4194" dmcf-pid="4a52hFEoj6" dmcf-ptype="general">침해 사고 지연 신고도 포착됐다. KT는 지난 9월 1일 경찰로부터 무단 소액 결제 발생을 전달받고 이상 통신 패턴을 차단하고도, 신고는 불법 펨토셀 ID를 확인한 같은 달 8일에 했다. 마찬가지로 정보통신망법상 3000만원 이하 과태료 부과 대상이다.</p> <p contents-hash="40081995aac616eed13d79e44a1a726052a20d3b9ac2cca5b03ab1994726bf0f" dmcf-pid="8N1Vl3Dgo8" dmcf-ptype="general">소액결제 피해 규모는 확대될 전망이다. 조사단은 현재까지 파악된 총 368명, 2억4319만원 규모의 피해 외에 피해자 분석 방식 검증 및 누락된 피해자 존재 여부를 확인한 후 최종 피해 규모를 발표할 계획이다.</p> <p contents-hash="dc7f7e877f4403d833df24c7440b1e5aab23c92ae238fbb79d203373fdd95447" dmcf-pid="6jtfS0waa4" dmcf-ptype="general">노경조 기자 felizkj@asiae.co.kr</p> </section> </div> <p class="" data-translation="true">Copyright © 아시아경제. 무단전재 및 재배포 금지.</p> 관련자료 이전 지드래곤, “결혼 계획은?”…현재 결혼 상대에 관심 집중 11-06 다음 김진웅 아나, '도경완 서브' 발언 논란 후 근황 "뵐 때마다 혼쭐내주시지만" 11-06 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.