KT 서버 해킹 ‘일파만파’…유심 대란 우려 팽배 작성일 11-07 47 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">KT 지난해 서버 43대 악성코드 감염 발견하고도 당국에 신고 안 해<br>BPF도어 공격도…SKT 해킹 당시 큰 피해 준 악성코드<br>KT 유심 교체 수요 대폭 증가할 가능성 커져…KT, 사태 수습 총력</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="uqrEkIx2G0"> <figure class="figure_frm origin_fig" contents-hash="598fd8606e05fb3c02ffb6dae8becfd377d766462fd4564ff015b637a9271a92" dmcf-pid="7BmDECMVZ3" dmcf-ptype="figure"> <p class="link_figure"><img alt="서울 도심 내 한 KT 대리점에 유심교체 안내문이 부착돼 있다. 임세준 기자" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/07/ned/20251107094650342etao.jpg" data-org-width="1280" dmcf-mid="0OP4fRtWtu" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/07/ned/20251107094650342etao.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 서울 도심 내 한 KT 대리점에 유심교체 안내문이 부착돼 있다. 임세준 기자 </figcaption> </figure> <p contents-hash="056ad19fd3f647e9445a5fd94d9caf81f2dae83ebe44cce31ff6ee78fa495a03" dmcf-pid="zbswDhRfYF" dmcf-ptype="general">[헤럴드경제=박세정·고재우 기자] KT가 지난해 서버 43대의 악성코드 감염을 인지하고서도 이를 신고하지 않은 사실이 드러나면서, 파장이 일파만파 확산하고 있다.</p> <p contents-hash="78a04f6cc725c464b5038e2e3392eaa68e5e8aa21040ebe6b16e4d4e3b72b519" dmcf-pid="qKOrwle4Ht" dmcf-ptype="general">지난 SK텔레콤 해킹 사태 당시 개인정보 유출에 악용된 BPF도어(BPFDoor) 공격이 KT 서버에서도 발생해 추가 정보 유출 가능성까지 제기된다. KT 가입자들의 유심(USIM) 교체 수요가 본격적으로 폭발할 수 있어 지칫 유심 ‘대란’ 사태로 이어지는 것 아니냐는 우려가 커지고 있다.</p> <p contents-hash="d19f46b20c7cd8c92b2b88551baedb54f00c6dd7a3f816049132993393b9a065" dmcf-pid="B9ImrSd811" dmcf-ptype="general">7일 통신업계와 과학기술정보통신부에 따르면 전날 KT 침해사고 민관합동조사단(조사단)의 중간 조사 발표 결과, KT가 지난 3~7월 BPF도어·웹셸 등 악성코드 감염 서버 43대를 인지하고도, 정부에 신고 없이 자체적으로 조치한 사실이 드러났다. 납품된 모든 펨토셀(초소형 기지국)이 동일한 인증서를 사용하는 등 총체적인 관리 부실도 확인됐다.</p> <p contents-hash="c0c39ce210d067ffe3ab16e6d3ee871da81940ef97c362e50666934c0a95d56e" dmcf-pid="b9ImrSd815" dmcf-ptype="general">BPF도어는 해커가 서버에 몰래 접속해 명령을 실행하거나 내부 정보를 훔치는 등의 공격이 가능하다. 은닉성이 강한 탐지가 어려운 것으로 알려져 있다. 지난 SKT 해킹 사태에서도 큰 피해를 준 악성코드다.</p> <figure class="figure_frm origin_fig" contents-hash="7321956734ae4dd96b334dcffb9a592016373a92148c52a1020f8c58b0afbfab" dmcf-pid="K2CsmvJ6tZ" dmcf-ptype="figure"> <p class="link_figure"><img alt="서울 도심 내 한 KT 대리점 인근 신호등에 빨간불이 켜져 있다. 임세준 기자" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/07/ned/20251107094650644onfa.jpg" data-org-width="1280" dmcf-mid="pLmDECMVtU" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/07/ned/20251107094650644onfa.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 서울 도심 내 한 KT 대리점 인근 신호등에 빨간불이 켜져 있다. 임세준 기자 </figcaption> </figure> <p contents-hash="b45042af6779f507f856f89816a36630db5d9eb33cc041f32530d89a33de8c57" dmcf-pid="9VhOsTiPHX" dmcf-ptype="general">SKT와 동일한 서버 해킹이 확인되면서 KT 가입자들의 유심 교체 수요가 대거 몰릴 가능성도 커졌다.</p> <p contents-hash="644ca98021666f7d07d20adec572a795af0bcf1909f901f4e453b74a5c1530cf" dmcf-pid="2flIOynQ1H" dmcf-ptype="general">KT는 지난 5일부터 전 고객을 대상으로 유심 무상 교체를 시작한 상태다. 소액결제 피해 발생 지역인 서울 광명·금천 등에서 우선 교체가 진행되고 있다. 오는 19일부터 수도권, 강원 전 지역을 중심으로 유심 교체를 진행한다. 다음 달 3일부터는 전국 지역을 대상으로 유심 교체를 접수한다.</p> <p contents-hash="df876368c66d150a2988ed412b0e5a18079c800aa516d3e2716d5a97c3f46f0a" dmcf-pid="V4SCIWLxHG" dmcf-ptype="general">KT가 보유한 유심은 지난달 기준 약 250만 개다. KT는 이달 중 200만개를 추가 확보할 방침이다.</p> <p contents-hash="a3f852fa8bee0bb72e12439f3d647a3c845198aec948454d9856f6eb3eaa5d3b" dmcf-pid="f8vhCYoM5Y" dmcf-ptype="general">아직까진 SKT와 같은 ‘대란’ 수준의 혼란은 없지만, 조사단의 중간발표를 계기로 소액결제 피해 고객 외에도 교체 수요가 급격히 확산할 수 있다. KT는 ‘대란’ 사태를 막기 위해 지역별로 순차적으로 교체를 진행하고 있지만, 교체 수요가 확보량을 넘어서는 유심 부족 사태가 발생할 우려도 커진다.</p> <figure class="figure_frm origin_fig" contents-hash="5000592609d1a8627370cf2e5ccef1e70679779b78edad8c329b6f90139a1f0a" dmcf-pid="46TlhGgRtW" dmcf-ptype="figure"> <p class="link_figure"><img alt="서울 도심 내 한 KT 대리점의 모습. 임세준 기자" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/07/ned/20251107094650997cgyc.jpg" data-org-width="1280" dmcf-mid="UMEAjm6bYp" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/07/ned/20251107094650997cgyc.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 서울 도심 내 한 KT 대리점의 모습. 임세준 기자 </figcaption> </figure> <p contents-hash="23340090af232bb2b990e2c1a58966076fb2ab4ffa208020e09a53fa141132b7" dmcf-pid="8PySlHaeXy" dmcf-ptype="general">사태가 확산하자 KT는 재차 고개를 숙이고 네트워크 안정과 고객 보호 조치에 총력을 기울이겠다는 입장을 거듭 밝혔다.</p> <p contents-hash="ef2841316e72f1781058e6fe11419c066f70e75930132ec9850b269dbd201076" dmcf-pid="6QWvSXNdXT" dmcf-ptype="general">KT는 중간 조사 발표 후 입장문을 통해 “조사단의 중간 조사 결과를 엄중하게 받아들인다”며 “악성 코드 침해 인지 후 정부에 신고하지 않았던 것을 비롯해 무단 소액결제 관련 침해 사고 지연 신고, 외부 보안 업체 점검을 통한 서버 침해 사실 인지 후 지연 신고한 사실에 대해 송구하다”고 사과했다.</p> <p contents-hash="59aa1c9d240412dc24ad91f7231dd2d699495c42e79597ff24baeb5e484aa8e6" dmcf-pid="PxYTvZjJtv" dmcf-ptype="general">모든 고객 보호 프로세스와 네트워크 관리 체계도 전면 재점검에 나섰다. 무단 소액결제 사태의 원인이 된 펨토셀의 제작부터 납품, 설치, 미사용 장비의 차단과 회수, 폐기에 이르기까지 전 과정에 걸친 펨토셀 관리 체계를 대폭 강화했다.</p> <p contents-hash="8f37edb633338e855366957a0b9b4b32984ce574bc01447c4f856e300fd55b57" dmcf-pid="QMGyT5AitS" dmcf-ptype="general">모든 펨토셀의 인증서를 폐기 후 새로 발급하고, 인증 절차를 강화하는 등 정상 장비 여부를 점검 중이다. 또 펨토셀이 작동할 때마다 인증을 수행하도록 했다.</p> <p contents-hash="e6b9e450b77c3345ecc73bc3e1aa2f47765bd182a8ef2a9fcbdaeef20aadfea3" dmcf-pid="xVhOsTiPHl" dmcf-ptype="general">KT는 “통신 인프라 전반 재점검하고, 신뢰할 수 있는 안전한 네트워크 환경을 만들기 위해 책임을 다할 것”이라고 말했다.</p> </section> </div> <p class="" data-translation="true">Copyright © 헤럴드경제. 무단전재 및 재배포 금지.</p> 관련자료 이전 “엄마, 나 요즘 바빠” 당연한 듯 미뤘는데, 마지막 인사였을 줄은…새 생명 구하고 떠난 ‘축복’씨 11-07 다음 일론 머스크 1400조 원 주식 보상안, 테슬라 주총 통과 '돈방석 위 돈방석' [더게이트 CAR] 11-07 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.