풀리는 KT 소액결제 사태 퍼즐…치밀한 계획범죄 정황 작성일 11-06 38 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">KT, 1년 전 펨토셀 관련 서버 악성코드 감염 사실 은폐<br>성명, 전화번호, 이메일주소, IMEI 등 개인정보 저장돼</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="prmeO5Ai54"> <figure class="figure_frm origin_fig" contents-hash="994f7dbfc9f8f56fe1ab1f477e6ad574f167e3f0006147f247ac30993d94749c" dmcf-pid="UmsdI1cntf" dmcf-ptype="figure"> <p class="link_figure"><img alt="서울 종로구 KT광화문빌딩. 2025.11.4/뉴스1 ⓒ News1 김도우 기자" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/06/NEWS1/20251106163823595hegj.jpg" data-org-width="1400" dmcf-mid="3jrRsZjJG6" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/06/NEWS1/20251106163823595hegj.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 서울 종로구 KT광화문빌딩. 2025.11.4/뉴스1 ⓒ News1 김도우 기자 </figcaption> </figure> <p contents-hash="7b5e059a3defa604491433795b979a70169a3f67b48ec8d9f4c3e7e97c2ca7ad" dmcf-pid="usOJCtkLGV" dmcf-ptype="general">(서울=뉴스1) 이기범 김민수 윤주영 기자 = KT(030200)가 무단 소액결제 사건 발생 1년 전 악성코드에 감염된 서버를 발견하고도 은폐한 사실이 드러나 파장이 커지고 있다. 해당 서버가 이번 사태의 핵심 범행 도구로 지목된 초소형 기지국(펨토셀)과 관련된 서버로 확인되면서 소액결제 인증 무력화에 필요한 정보 취득 경로 등 의문이 풀릴 수 있다는 분석이 나온다.</p> <p contents-hash="9e2ef6718fb8c06f7c8d4b9ae19c4641a2e38616607fe2067e6effeae0dc4b9d" dmcf-pid="7OIihFEoY2" dmcf-ptype="general">과학기술정보통신부 민관합동조사단은 6일 오후 정부서울청사에서 KT 침해 사고 중간 조사 결과를 발표했다. 조사단은 서버 포렌식 분석을 통해 KT가 악성코드 침해 사고를 신고하지 않고 자체 처리한 사실을 확인했다.</p> <h3 contents-hash="26667ee84010d2bf1437b47aff0f6b7a8575e80d172d2f551d9429068e0d7036" dmcf-pid="zICnl3Dgt9" dmcf-ptype="h3">"서버 포렌식 과정서 백신 돌린 흔적…악성코드 감염 숨겨"</h3> <p contents-hash="57a930e1756bbe6d75608856f69579739928d8ab81bfcc5cd77fcc1b9dc0df51" dmcf-pid="qtFO08GhtK" dmcf-ptype="general">KT는 이번 사태와 연관성이 있을 수 있는 펨토셀 관련 서버 침해 정황을 숨긴 것으로 나타났다. KT는 지난해 3월~7월 BPF도어, 웹셸 등 악성코드 감염 서버 43대를 발견해 정부에 신고 없이 자체적으로 조치한 것으로 파악된다.</p> <p contents-hash="0c50de85f4d0db6b8d2cca0ce3d7f5c569a4e28f6a92b96f3146cc51d3ba70df" dmcf-pid="BF3Ip6HlXb" dmcf-ptype="general">이 같은 사실은 조사단이 KT 서버를 포렌식 하는 과정에서 파악됐다. 해당 서버는 펨토셀과 관련이 있었고, KT는 일부 감염 서버에서 성명, 전화번호, 이메일주소, 단말기 식별번호(IMEI) 등 정보가 저장됐다고 조사단에 보고했다.</p> <figure class="figure_frm origin_fig" contents-hash="298db88fcc7b49ef855f7ddb6d222d598d912549261e3ed5e423ed179f4a63b3" dmcf-pid="b30CUPXSZB" dmcf-ptype="figure"> <p class="link_figure"><img alt="최우혁 과학기술정보통신부 네트워크정책실장이 6일 서울 종로구 정부서울청사에서 KT 침해사고 중간조사 결과를 발표하고 있다. 2025.11.6/뉴스1 ⓒ News1 임세영 기자" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/06/NEWS1/20251106163823917twlm.jpg" data-org-width="1400" dmcf-mid="00ts34YCt8" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/06/NEWS1/20251106163823917twlm.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 최우혁 과학기술정보통신부 네트워크정책실장이 6일 서울 종로구 정부서울청사에서 KT 침해사고 중간조사 결과를 발표하고 있다. 2025.11.6/뉴스1 ⓒ News1 임세영 기자 </figcaption> </figure> <h3 contents-hash="66c80f32240a7a25e4da60e1bb3a026d3c7f7497201ae443800d80e5d551fb06" dmcf-pid="K0phuQZvZq" dmcf-ptype="h3">소액결제 인증 개인정보 유출 경로 가능성</h3> <p contents-hash="76627a9be35d0885495f7a98c1a5714ae4a3a9e508f86b689fffa2a31ead613b" dmcf-pid="9pUl7x5T5z" dmcf-ptype="general">이번 조사결과는 소액결제 인증에 필요한 나머지 개인정보 취득 경로를 파악하는데 중요한 단서가 될 것으로 보인다.</p> <p contents-hash="a3abde8e16b72718424e7300418e3f38f1033216149ea9bb59b0e89c5ae5b533" dmcf-pid="2UuSzM1yY7" dmcf-ptype="general">만약 펨토셀 관련 서버가 해킹됐다면 이번 사건은 1년 전부터 계획된 해킹 범죄로 볼 수 있다. 특히 악성코드에 감염된 서버를 통해 유출된 개인정보가 소액결제 인증 무력화에 이용됐을 가능성을 배제할 수 없다.</p> <p contents-hash="e2268cde42ef34a51852af5ea6efbd199aaf7c368b3a04f2adb0818f1cf06ff9" dmcf-pid="Vu7vqRtWXu" dmcf-ptype="general">최우혁 과기정통부 네트워크정책실장은 "악성코드에 감염된 서버 43대와 관련해선 아직 관련 내용을 확인한 지 얼마 안 됐고, 자료를 받아 분석해 봐야 하는 상황"이라며 "거기에 얼마나 많은 개인정보가 있는지는 개인정보보호위원회 소관 사항인 부분도 있다"고 설명했다.</p> <p contents-hash="1851a2fb9975a267c26d632a5b06028ac07864680f10ff58ddad745245a3bc27" dmcf-pid="f7zTBeFYHU" dmcf-ptype="general">이어 "다만, 소액결제에 필요한 개인정보와 연관성이 있는지, 없는지 정밀하게 조사하고 확인이 필요하다"며 "현재로서는 단정적으로 말씀드리기가 어렵다"고 했다.</p> <p contents-hash="d563d75d46dd8ba11a9b1cb1f42830813e511d92cbd6bcdc2cc24c668df9ce43" dmcf-pid="4zqybd3Gtp" dmcf-ptype="general">한편 지난 4월 SK텔레콤 유심 해킹 사태 때도 BPF도어 계열 악성코드가 서버 침투에 활용된 것으로 조사된 바 있다. 이후 정부는 KT와 LG유플러스를 대상으로도 BPF도어 침투 여부를 점검했지만, 감염 사실이 확인되지 않았다.</p> <p contents-hash="73b2c0fab3e3566047326c9669047250b3b00b2d76bba2103fd997cad0042aa1" dmcf-pid="8qBWKJ0HH0" dmcf-ptype="general">이를 두고 민관합동조사단 관계자는 "KT 측에서 지난해 이미 조치를 해서 올해 6월 점검 시에는 탐지되지 않았던 것"이라고 말했다.</p> <p contents-hash="118bf410e5843eabb00e222be1f4567467d4bc8c703514cbec2adf2a9d362656" dmcf-pid="6BbY9ipXX3" dmcf-ptype="general">Ktiger@news1.kr </p> </section> </div> <p class="" data-translation="true">Copyright © 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용 금지.</p> 관련자료 이전 배우 장가현, 학폭 피해자였다···“소년원 출신 언니에 단체 구타 당해”[스경X이슈] 11-06 다음 퀄컴 “AI 스타트업과 성공적 협업” 11-06 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.