[속보]

[속보] SKT 해킹, 3년전 시작, 가입자 2500만 보다 많은 유심정보 털렸다... 2695만건 유출

hwangjoo 2025. 5. 19. 11:41

SKT 해킹은 3년전부터 시작, 가입자 2500만 보다 많은 유심정보 털렸다... 2695만건 유출

2025년 4월, SK텔레콤에서 발생한 대규모 해킹 사건으로 인해 약 2,695만 명의 가입자 유심(USIM) 관련 정보가 유출되는 초유의 사태가 발생했습니다.

이는 국내 통신 인프라의 보안 취약성을 드러낸 중대한 사건으로 평가받고 있습니다.

 

이번 해킹 사건은 국내 통신사의 보안 체계에 대한 경각심을 일깨우는 계기가 되었습니다. SK텔레콤은 재발 방지를 위한 보안 강화와 함께 고객 보호를 위한 조치를 시행하고 있으나, 이용자들의 지속적인 주의와 협조가 필요합니다.

 

1. 사건 개요

1)발생 시점 : 2025년 4월 19일 오후 11시경

2) 유출 정보

- 국제이동가입자식별번호(IMSI)

- 전화번호(MSISDN)

- 유심 인증키 등

3) 유출 규모: 약 2,695만 건

4) 유출된 정보는 유심 복제 및 신원 도용 등에 악용될 수 있어 2차 피해가 우려됩니다.

 

2. 해킹 경로 및 원인

  • 침투 방식: SK텔레콤의 핵심 서버인 Home Subscriber Server(HSS)에 악성코드 설치
  • 사용된 악성코드: 리눅스 서버를 노린 고도화된 백도어(BPF도어) 악성코드
  • 특징: 네트워크 방화벽을 우회할 수 있는 기능을 가지고 있어 보안 탐지가 어려웠음
  • 해커는 장기간 잠복하면서 유심 정보를 유출한 것으로 추정됩니다.

 

3. 정부 및 SK텔레콤의 대응

1) 신고 및 조사

- 4월 20일: 한국인터넷진흥원(KISA)에 침해사고 사실 신고

- 4월 22일: 개인정보보호위원회에 개인정보 유출 정황 신고

2) 조사 결과

- 민관합동조사단은 유심 복제에 활용될 수 있는 정보 4종과 SK텔레콤 자체 관리용 정보 21종이 유출된 것을 확인

- 단말기 고유식별번호(IMEI) 유출은 없었다고 확인

 

4. SK텔레콤의 조치

1) 보안 강화

- 전체 시스템 전수 조사

- 불법 유심 기변 및 비정상 인증 시도 차단 강화

2) 고객 보호

- 유심보호서비스(무료) 제공

- 유심 무상 교체 조치 시행

 

5. 이용자 주의사항

  • 유심 교체: 가까운 SK텔레콤 대리점에서 유심을 무상으로 교체받을 수 있습니다.
  • 유심보호서비스 가입: T월드 또는 SK텔레콤 홈페이지를 통해 무료로 가입 가능합니다.
  • 이상 징후 모니터링: 모르는 번호로부터의 인증 요청이나 금융 거래 알림 등을 주의 깊게 살펴보시기 바랍니다.

 


https://www.news1.kr/it-science/cc-newmedia/5786727

 

[속보]조사단 "SKT 해킹 3년전 시작…IMEI·개인정보 서버 감염"

SK텔레콤 해킹이 3년 전 시작된 것으로 확인됐다. 단말기고유식별번호(IMEI)와 개인정보가 저장됐던 서버도 악성코드에 감염됐다.SK텔레콤 침해사고 민관합동조사단 …

www.news1.kr

https://www.sedaily.com/NewsView/2GSUWN668H

 

[속보]SKT 해킹 악성코드 21종 추가 확인…IMEI 유출 가능성

산업 > IT 뉴스: SK텔레콤(017670) 유심 정보 해킹 공격을 한 악성코드가 민관합동조사단의 추가 조사 과정에서 새로 21종 발견돼 총 25건으로 확...

www.sedaily.com

https://www.chosun.com/economy/industry-company/2025/05/19/CIWXBMK5O5CPDGTAIEXD67LR5A/?utm_source=naver&utm_medium=referral&utm_campaign=naver-news

 

[속보] SKT 해킹, 사실상 전 가입자 유심정보 털렸다... 2695만건 유출

속보 SKT 해킹, 사실상 전 가입자 유심정보 털렸다... 2695만건 유출 민관합동조사단 2차 조사 결과 발표

www.chosun.com