KT, 악성코드 감염 알고도 은폐…펨토셀 인증서 10년째 방치 작성일 11-07 71 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">민관합동조사단 중간발표 <br>지난해 43대 서버 자체 조치후 미신고·내부망 관리도 엉망 <br>KT, 소액결제 368명 피해…조사단, 누락된 피해자 확인중</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="PEAYnjb0Gw"> <figure class="figure_frm origin_fig" contents-hash="b632dc73ae839140305a31bebec7dfa176d7fce2586610c3fbb5563354593236" dmcf-pid="QDcGLAKp1D" dmcf-ptype="figure"> <p class="link_figure"><img alt="KT 침해사고 조사 중간결과 발표/그래픽=윤선정" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/07/moneytoday/20251107040701687kszr.jpg" data-org-width="420" dmcf-mid="8vLlMnUZ5m" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/07/moneytoday/20251107040701687kszr.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> KT 침해사고 조사 중간결과 발표/그래픽=윤선정 </figcaption> </figure> <p contents-hash="d4af35d5fab9b5d143321600681ef5682ff6104afed0b75568f6cfd63e10f946" dmcf-pid="xwkHoc9U5E" dmcf-ptype="general">KT 침해사고에 대한 과학기술정보통신부 민관합동조사단 조사결과 펨토셀(초소형 기지국) 관리부터 내부망 인증까지 총체적 부실이 드러났다. 지난해 악성코드에 감염된 사실을 확인하고도 정부에 미신고하는 등 고의로 은폐한 정황도 발견됐다. 앞서 KT는 미국 보안전문지 프랙이 해킹의혹을 제기한 서버 8대 중 2대를 보관 중이면서도 정부에 "폐기했다"고 허위보고해 과기정통부가 경찰에 수사를 의뢰했다. </p> <p contents-hash="55d5dc1f95e65a352a5f445d96690eee007e62c7af4610a4e7d011e061d3538e" dmcf-pid="yB7dtusA1k" dmcf-ptype="general">과기정통부 민관합동조사단은 6일 KT 침해사고에 대한 중간조사 결과를 이같이 발표했다.</p> <p contents-hash="768b77942315f6a21402fc05aaf5c362f51b9933a58b5da95730419c5ea612d9" dmcf-pid="WbzJF7Oc5c" dmcf-ptype="general">KT는 지난해 8월1일부터 올해 9월10일까지 모든 기지국 접속이력 약 4조300억건과 전가입자의 결제 건수 1억5000건을 분석한 결과 불법 펨토셀 20개에 접속한 2만2227명의 유심(범용가입자식별모듈) 정보(IMSI·IMEI·전화번호)가 유출됐고 368명이 2억4319만원의 소액결제 피해를 입었다고 밝혔다. 유심 인증키는 유출되지 않아 복제폰 가능성은 없다는 입장이다.</p> <div contents-hash="dc5854f75fde9fc7bfc4903ee25a65d3fa775af9f33a69787088f0bd006d6488" dmcf-pid="Y2bLpBhDGA" dmcf-ptype="general"> 다만 지난해 8월 이전의 통신기록이 없어 확인이 불가한 데다 불법 펨토셀 접속기록이 없는데도 소액결제가 발생한 사례가 나와 추가 피해 가능성도 배제할 수 없다. 최우혁 과기정통부 네트워크정책실장은 "KT의 피해자 분석방식을 검증하고 누락된 피해자 존재 여부를 확인한 후 최종 피해규모를 발표하겠다"고 말했다. <br> <div></div> <div></div> <div> ━ </div> <strong>펨토셀 비밀번호 10년간 동일…소액결제 방법은 '미궁'</strong> <div> ━ </div> <div></div> <div></div> </div> <figure class="figure_frm origin_fig" contents-hash="6d0b561f0d12119bbff9abe3b6e052764883aef9baeedd04bec4849facd144c5" dmcf-pid="GVKoUblwtj" dmcf-ptype="figure"> <p class="link_figure"><img alt="최우혁 과학기술정보통신부 네트워크정책실장이 6일 서울 종로구 정부서울청사에서 KT 침해사고 중간조사 결과를 발표하고 있다./사진=뉴스1" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/07/moneytoday/20251107040702974geab.jpg" data-org-width="1200" dmcf-mid="6wFPGtkLYr" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/07/moneytoday/20251107040702974geab.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 최우혁 과학기술정보통신부 네트워크정책실장이 6일 서울 종로구 정부서울청사에서 KT 침해사고 중간조사 결과를 발표하고 있다./사진=뉴스1 </figcaption> </figure> <div contents-hash="352ae34cf962af3eb5ded4e6d18c0708e5b1b392744358cb8b3776e3aa3503d1" dmcf-pid="Hf9guKSrZN" dmcf-ptype="general"> KT의 펨토셀 관리체계가 전반적으로 부실했던 것으로 나타났다. </div> <p contents-hash="54252d102a94fd6e34833875bcf57f3a38e17af6eda8b113340b7e09d012c5f7" dmcf-pid="X42a79vmGa" dmcf-ptype="general">모든 펨토셀이 동일한 인증서를 사용해 이를 복사하면 불법 펨토셀도 KT망에 접속할 수 있었다. 인증서 유효기간도 10년이어서 한 번이라도 KT망에 접속한 이력이 있다면 언제든 재접속이 가능했다. 내부망 인증시에도 비정상 IP(인터넷프로토콜)를 차단하지 않고 KT망에 등록된 고유정보인지도 검증하지 않았다. 펨토셀 제조사는 셀 ID, 인증서, KT 서버 IP 등 중요정보를 보안관리 체계 없이 외주 제작사에 제공하기도 했다. 펨토셀 저장장치에서 이를 추출하는 것도 쉬웠다. </p> <p contents-hash="eb267eaf565987f8d41025e8c855381c7974c3b378fe89755eb45afccba49c8e" dmcf-pid="Z8VNz2TsXg" dmcf-ptype="general">해커가 불법 펨토셀로 어떻게 소액결제를 했는지는 미궁이다. 조사단에 따르면 해커는 불법 펨토셀을 통해 휴대폰과 코어망간 종단 암호화를 해제할 수 있는 것으로 나타났다. 이를 통해 ARS(자동응답전화)·SMS(단문메시지)의 인증정보를 평문으로 취득할 수 있었다. </p> <div contents-hash="50165fd6ad2fae477fb6734d2a46794bc31578e0706f976b8360d0fbf0d6d1ef" dmcf-pid="56fjqVyOto" dmcf-ptype="general"> 이동근 한국인터넷진흥원(KISA) 디지털위협대응본부장은 "종단간 암호가 해제되는 경우는 굉장히 이례적인 케이스"라고 말했다. 다만 소액결제를 하려면 성명·성별·생년월일 등 추가 개인정보가 필요한데 이를 어떻게 확보했는지는 밝혀지지 않았다. <br> <div></div> <div></div> <div> ━ </div> <strong>"안전한 KT로 오세요"라더니…지난해 악성코드 감염 </strong> <div> ━ </div> <div></div> <div></div>KT가 고의로 사건을 은폐·축소하려 한 정황이 잇따라 발견됐다. 조사단이 서버 포렌식 중 악성코드를 삭제한 흔적을 발견하고 KT에 설명을 요청하자 뒤늦게 지난해 3~7월 BPF도어·웹셀 등에 감염된 서버 43대를 자체조치했다고 밝혔다. 해당 서버엔 성명, 전화번호, 이메일주소, IMEI(단말기식별번호) 등 개인정보가 저장돼 있었다. BPF도어는 SK텔레콤 해킹사태를 일으킨 주요 악성코드로 과기정통부는 지난 5월 KT, LG유플러스와 4개 플랫폼사를 대상으로 대대적 점검을 실시했다. 이때도 KT는 특이사항이 없다고 보고했다. </div> <p contents-hash="a2ad0308f0f35f1f6863cce3ca24c94e1b514bb2b86223a4f46b0e7d0cd4b234" dmcf-pid="1P4ABfWIYL" dmcf-ptype="general">최 실장은 "악성코드 감염 서버가 더 확대될 가능성도 열려 있다"며 "사실관계를 면밀히 밝혀 관계기관에 합당한 조치를 요청할 것"이라고 말했다.</p> <p contents-hash="452575f3f2525c609fc08d495f1c72c4e3fee50ff02408e9128efd96627f0bbe" dmcf-pid="tQ8cb4YCHn" dmcf-ptype="general">이외에도 KT는 무단 소액결제와 관련, 이상 통신호 패턴(비정상적인 접속)을 발견하고도 3일 후에 침해신고를 하고 외부업체 보안점검 결과 내부서버에 대한 침해 흔적이 나왔는데도 3일 뒤에 신고한 것으로 드러났다. </p> <p contents-hash="a7777185c1dd1393ed581587fc060f73fd0b41265a78eab2cf8fa2af3819fe81" dmcf-pid="Fx6kK8GhXi" dmcf-ptype="general">과기정통부는 KT 침해사고에 대한 엄정한 조사를 진행하는 동시에 최종 조사결과를 토대로 이용약관상 위약금 면제사유에 해당하는지 검토할 예정이다. 이에 대해 KT는 "펨토셀 관리체계를 대폭 강화했다"며 "통신인프라 전반을 근본적으로 재점검하고 고객이 신뢰할 수 있는 안전한 네트워크 환경을 만들기 위해 책임을 다하겠다"고 밝혔다</p> <p contents-hash="e51c7a91c3fda41903ee817906128747669ae67cfa948392e0dfb8ad7f84ea1f" dmcf-pid="3MPE96HlHJ" dmcf-ptype="general">윤지혜 기자 yoonjie@mt.co.kr 김승한 기자 winone@mt.co.kr</p> </section> </div> <p class="" data-translation="true">Copyright © 머니투데이 & mt.co.kr. 무단 전재 및 재배포, AI학습 이용 금지.</p> 관련자료 이전 인지장애 증상개선·버추얼 콘텐츠…XR기술, 사람에게 닿다 11-07 다음 '신유빈 기분 좋은 출발' 3-1 황이화 격파…16강 진출, 주천희는 5세트 탈락 11-07 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.