일반 문자·통화 도청 가능성도…일파만파 커지는 KT 해킹 작성일 11-09 59 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">서버 43개 침해정황 미신고…피해 규모 확산 전망</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="HpibBhEoGz"> <figure class="figure_frm origin_fig" contents-hash="fc654c863d2c2dc8eabd69431066494290f822a6cdbc43a8c041edb481658936" dmcf-pid="XQOiJ0Gh17" dmcf-ptype="figure"> <p class="link_figure"><img alt="과학기술정보통신부 민관합동조사단이 6일 무단 소액결제와 관련한 KT 침해 사고 중간 조사 결과를 발표했다. 조사단에 따르면 KT가 지난해 3월~7월 BPF도어, 웹셸 등 악성코드 감염 서버 43대를 발견하고도 정부에 신고 없이 자체적으로 조치한 것으로 드러났다. 이 외에도 모든 펨토셀(소형 이동통신 기지국)이 동일한 인증서를 사용하고 있어 해당 인증서만 복사하면 불법 펨토셀도 KT 내부망에 접속할 수 있는 구조였던 것으로 드러났다. 사진은 이날 서울 KT 사옥 모습. 2025.11.6/뉴스1 ⓒ News1 김민지 기자" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/09/NEWS1/20251109151022268tmob.jpg" data-org-width="1400" dmcf-mid="GFSagz1y5q" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/09/NEWS1/20251109151022268tmob.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 과학기술정보통신부 민관합동조사단이 6일 무단 소액결제와 관련한 KT 침해 사고 중간 조사 결과를 발표했다. 조사단에 따르면 KT가 지난해 3월~7월 BPF도어, 웹셸 등 악성코드 감염 서버 43대를 발견하고도 정부에 신고 없이 자체적으로 조치한 것으로 드러났다. 이 외에도 모든 펨토셀(소형 이동통신 기지국)이 동일한 인증서를 사용하고 있어 해당 인증서만 복사하면 불법 펨토셀도 KT 내부망에 접속할 수 있는 구조였던 것으로 드러났다. 사진은 이날 서울 KT 사옥 모습. 2025.11.6/뉴스1 ⓒ News1 김민지 기자 </figcaption> </figure> <p contents-hash="611808eabe65b01eb18a07b520501904c24caed048eac37333ea913683934c3c" dmcf-pid="ZxInipHltu" dmcf-ptype="general">(서울=뉴스1) 나연준 기자 = KT(030200) 해킹 사태 파장이 갈수록 확산하고 있다. 범죄자들이 종단 암호화를 해제했던 것으로 파악되면서 일반 문자 및 통화 내용까지 탈취됐을 가능성도 제기된다.</p> <p contents-hash="1a953fb67fb9b99c33855d233a0f8fe27fa7b042900f917fc7435a3887500bbf" dmcf-pid="5MCLnUXSXU" dmcf-ptype="general">9일 통신 업계에 따르면 민관 합동조사단은 불법 펨토셀을 통해 소액결제 인증 정보뿐만 아니라 어떠한 정보들에 접근할 수 있었는지 등 조사를 이어가고 있다.</p> <p contents-hash="a90fb28e4bf83ab0d09c3263f27e062bcdc8bad1e81f26325003eb3e22f3c235" dmcf-pid="1RhoLuZvHp" dmcf-ptype="general">합동조사단은 해커들이 불법 펨토셀에서 소액결제 인증정보(ARS, SMS) 등의 종단 암호화 과정을 무력화해 해당 정보를 탈취한 것으로 판단했다. 종단 암호화는 단말에서 코어망까지 문자 및 음성 시그널링(통화 시 상대방 식별, 세션 연결·해제 등을 관리하는 정보)을 암호화하는 것이다. 하지만 해커들은 암호를 풀고 평문의 인증정보를 탈취해 범행에 사용한 것으로 보인다.</p> <p contents-hash="620e9c5ca3169a22e2f30d3eb0a954aaed31f61db32b318f2685cd75ea8c0ea1" dmcf-pid="telgo75TZ0" dmcf-ptype="general">종단 암호화를 해제하는 것이 가능했다면 소액결제 관련 인증 정보뿐만 아니라 일반 문자, 음성통화 내용 등의 탈취가 이루어진 것 아니냐는 우려도 나온다.</p> <p contents-hash="5130ce10c4db6e72ff2d638a5c681d2944bd4652e1524a5cca2b1612f622420c" dmcf-pid="FdSagz1yG3" dmcf-ptype="general">염흥열 순천향대 정보보호학과 교수는 "해커가 펨토셀 기지국에 침투해 인증정보 관련 암호화를 풀어버리는 다운그레이드를 했다면 일반 문자를 가로채거나 통화 도청 등도 가능했을 수 있다"고 말했다.</p> <p contents-hash="843aea7c79e99f12fc9a7faacd17798ff9906cbfe01567e4cd0ef604cb5a391a" dmcf-pid="3JvNaqtWZF" dmcf-ptype="general">해커들이 일반 문자나 통화 내용까지 가로챌 수 있다면 이번 사태의 심각성은 더욱 커질 수밖에 없다. 범죄자들이 국가 안보 또는 특정 산업의 주요 정보를 탈취하기 위해서 범행을 계획할 수도 있기 때문이다. 사건 초기부터 범죄자들이 소액결제 해킹을 넘어 더 광범위한 정보 수집을 목표로 범행 시도했을 것이라는 분석도 꾸준히 제기됐었다.</p> <p contents-hash="fd35ea7ae62c079d83d0e31ce2e721b44f545896481d3e4ae3104ff5b2d9ed3d" dmcf-pid="0iTjNBFYHt" dmcf-ptype="general">합동조사단은 일반 문자 및 음성 통화 도청 등 관련해서 전문가 자문, 추가 실험 등을 통해 조사를 이어갈 방침이다.</p> <p contents-hash="4bc426fcb347f37109e423d64f8b106b6b28c60f59aa3455f32750d2e6d9dbaf" dmcf-pid="pnyAjb3G51" dmcf-ptype="general">KT가 정부에 신고하지 않은 악성코드 감염 서버도 향후 합동조사단의 조사에서 예의주시해야 할 부분이다. 현재까지 명확하게 드러나지 않았던 소액결제에 필요한 개인정보 등이 해당 서버에서 빠져나갔을 가능성도 배제할 수 없다.</p> <p contents-hash="db3a4f8081d438b948ed2c902cfbce86efc44512fdb32c6933d50cce83b3d98c" dmcf-pid="ULWcAK0HY5" dmcf-ptype="general">합동조사단은 KT가 2024년 3월~7월 사이 43대의 서버가 BPF도어, 웹셸 등에 감염됐던 사실을 파악하고도 정부에 신고하지 않았다고 밝혔다. 일부 감염서버에는 성명, 전화번호, 이메일주소, 단말기 식별번호(IMEI) 등이 저장되어 있던 것으로 파악됐다.</p> <p contents-hash="90f63d2c935751e2608b40d7a8eb0652aefa88b5997443943a8168430251913b" dmcf-pid="ubj84YIk5Z" dmcf-ptype="general">감염서버 중에는 펨토셀 관련 정보를 다루는 서버도 포함된 것으로 드러났다. 소액결제 사태와 침해 서버와의 연결성을 밝혀내는 것도 추후 합동조사단의 풀어야 할 부분이다.</p> <p contents-hash="f7341cc917996b1f50543f18d152d6d8b414b00a00316eef86c5833bb54801aa" dmcf-pid="7KA68GCEZX" dmcf-ptype="general">조사단 관계자는 "관련 서버 포렌식 등 아직은 조사가 더 필요하다"며 모든 가능성을 열어두고 조사를 진행하겠다고 밝혔다. 추후 조사 결과에 따라 KT 해킹 사태의 피해자 수, 피해 규모 등도 늘어날 수 있다.</p> <p contents-hash="fe9e789cb875784293a79aca8f7654785ee434362339511b3c8cd7b779669f82" dmcf-pid="z9cP6HhDHH" dmcf-ptype="general">yjra@news1.kr </p> </section> </div> <p class="" data-translation="true">Copyright © 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용 금지.</p> 관련자료 이전 안은진, 약속 '20분 전' 파토 내려 했다가 김고은에 혼났다… "이건 아니지 않니" 11-09 다음 몽골 탁구 10년 만의 세계선수권 출전 쾌거! 왜 한국 탁구계도 반겼나 11-09 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.