과기정통부 “KT 서버 43대서 악성코드 지운 흔적 발견… 고객정보 유출 확인 필요” 작성일 11-06 40 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">“모든 펨토셀 동일 인증서 사용한 KT… 허술한 관리가 문제”<br>서버 폐기 시점 허위 보고로 정부 조사 방해<br>위계에 의한 공무집행방해로 수사 의뢰<br>“위약금 면제는 조사 더 진행 후 법률 자문 구한 뒤 결정할 것”</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="UBkOyusAaJ"> <figure class="figure_frm origin_fig" contents-hash="a39df8f5f3ea5c06c4841ab9c9b8ec79e4bb27af1836e6a33c61be3167897428" dmcf-pid="ubEIW7Ockd" dmcf-ptype="figure"> <p class="link_figure"><img alt="최우혁 과학기술정보통신부 네트워크정책실장이 6일 정부서울청사에서 열린 KT 해킹 사고 조사 중간 결과 발표에서 발언하고 있다./심민관 기자" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/06/chosunbiz/20251106164547836qvfn.jpg" data-org-width="4000" dmcf-mid="pQpb6NB3Ai" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/06/chosunbiz/20251106164547836qvfn.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 최우혁 과학기술정보통신부 네트워크정책실장이 6일 정부서울청사에서 열린 KT 해킹 사고 조사 중간 결과 발표에서 발언하고 있다./심민관 기자 </figcaption> </figure> <p contents-hash="403f950dfb728040a2edd27e0e57db03db3576bc932a9633bdf843d9232f033f" dmcf-pid="7KDCYzIkae" dmcf-ptype="general"><strong>“KT가 자사 서버 43대에서 백신으로 악성코드를 지운 흔적을 발견했다. 최근에 알게된 사실이라 해당 서버에서 얼마나 개인정보가 유출됐는지 여부는 추가 확인이 필요하다.” </strong></p> <p contents-hash="2f54c6b7f2e3d4d50c55f3730f94ac778ce1bd97be85060ff4700bc2987c3c59" dmcf-pid="z9whGqCEcR" dmcf-ptype="general">최우혁 과학기술정보통신부 네트워크정책실장은 6일 정부서울청사에서 열린 KT 해킹 사고 조사 중간 결과 발표 브리핑에서 이같이 밝혔다.</p> <p contents-hash="090e01969986641b1907542187d199db456a28ca0d65031ba849d02f7bc4a0f4" dmcf-pid="q2rlHBhDjM" dmcf-ptype="general">이날 과학기술정보통신부가 운영 중인 민관합동조사단(이하 조사단)은 작년 8월 1일부터 올해 9월 10일까지 불법 펨토셀 20개를 통해 KT 가입자 2만2227명의 개인 정보가 유출됐고, 368명이 2억4319만원의 소액결제 피해를 입은 사실을 확인했다고 발표했다. 특히 KT의 펨토셀 허술한 관리 체계가 구체적으로 드러났다.</p> <p contents-hash="4390e21af00e610bb4e9362ecc1b046c763e68eb17e4e8a1ae8f43a50cfe69c7" dmcf-pid="BxSH08GhNx" dmcf-ptype="general">최 실장은 “KT가 모든 펨토셀에 동일 인증서를 사용해 불법 펨토셀이 쉽게 KT 내부망에 접근할 수 있었다”면서 “또한, KT는 인증서 유효기간을 10년으로 설정해 불법 복제 기기가 장기간 내부망에 접근할 수 있었다”라고 했다.</p> <p contents-hash="e844168123e8625d78bc467b27e61ccae2ddf4e4e76d0c0900628843cc181ef4" dmcf-pid="bMvXp6HloQ" dmcf-ptype="general">KT가 BPFDoor 등의 악성코드에 감염된 서버를 미신고하고 자체 처리한 사실도 밝혀졌다. 최 실장은 “작년 3월부터 7월까지 감염된 43대 서버에서 개인정보가 저장돼 있었지만 KT는 이를 정부에 신고하지 않았다”라고 했다. 그러면서 정부가 지난 5월 KT와 LG유플러스를 대상으로 침해조사를 했을 때 미처 발견하지 못한 이유에 대해서도 설명했다. 최 실장은 “당시 KT에 대한 해킹 침해 조사를 했을 때는 BPFDoor 등의 악성코드에 감염 흔적이 없었기 때문에 서버 감염을 발견하지 못했다”면서 “최근에 정밀 포렌식을 돌려본 결과 백신을 써서 악성코드 감염을 지운 흔적을 찾게된 것”이라고 설명했다.</p> <p contents-hash="b5ce52258619e052c8767b3ec0ba4ebfd097fc1d79bcb0f2ed0e3907d7dc4e6d" dmcf-pid="KRTZUPXSAP" dmcf-ptype="general">최 실장은 KT가 서버 폐기 시점에 대해 허위 보고를 한 점도 언급했다. 그는 “KT는 작년 8월 1일에 서버를 폐기했다고 보고했지만, 실제로는 8월 1일부터 8월 13일까지 여러 차례에 걸쳐 서버를 폐기한 것으로 확인됐다”며 “KT는 폐기한 서버의 백업 로그도 제출하지 않았고, 허위 보고를 통해 정부의 조사를 방해한 정황이 드러났다”고 지적했다. 그러면서 “조사단은 KT가 형법 제137조(위계에 의한 공무집행방해)를 위반한 것으로 판단해 이를 수사기관에 수사 의뢰했다”고 덧붙였다.</p> <p contents-hash="037da6e1a0b4228dcb26a84cbd0f317bbe85bb848a6cc93f3d14ad6d991d500d" dmcf-pid="9ey5uQZva6" dmcf-ptype="general">최 실장은 KT 유심 인증키 유출 여부에 대해선 아직 확인된 바 없다고 선을 그었다. 그는 “현재까지 KT를 조사한 바로는 유심 인증키 유출 정황은 발견되지 않았다”면서 “다만, 유심 해킹 가능성에 대해서도 면밀히 조사 중”이라고 했다. 이어 “유심 교체와 관련한 KT의 조치는 각사 판단에 맡겨져 있으며 정부는 이를 지시하거나 권고하지 않았다”라고 덧붙였다.</p> <p contents-hash="dea9fb3f7c9c03d8c6ee3f1f44075dee578be74075161646442133d2d3063fb6" dmcf-pid="2dW17x5Tg8" dmcf-ptype="general">한편, 이날 과기정통부는 KT 해킹 사고와 관련해 위약금 면제에 대한 분명한 입장을 내놓지는 않았다. 최 실장은 “조사를 어느 정도 더 진행해서 내용을 확인한 후에 SK텔레콤처럼 법률 자문을 적정 시점에 받아야, 최종적으로 말씀드릴 수 있을 것 같다”고 했다.</p> <p contents-hash="96c8dcbc61429304d49ea86fa92ba9523847ccc6e026b71bdd8744ced23072c2" dmcf-pid="VJYtzM1yk4" dmcf-ptype="general">- Copyright ⓒ 조선비즈 & Chosun.com -</p> </section> </div> <p class="" data-translation="true">Copyright © 조선비즈. 무단전재 및 재배포 금지.</p> 관련자료 이전 [일문일답]"KT 미신고 악성코드 감염 서버는 펨토셀 관련 장비" 11-06 다음 현실과 가상 넘나드는 '네이버지도'… 최승락 "지도에서 모든 걸 해결" 11-06 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.