과학기술정보통신부가 SKT 해킹 사태와 관련해 단말기 고유 식별번호는 유출되지 않았다는 중간 조사 결과를 발표했습니다.
과기정통부가 오늘(29일) 공개한 민관 합동 조사단의 1차 조사 결과를 보면, 지금까지 SKT에서 유출된 정보는 가입자 전화번호와 가입자 식별키(IMSI) 등 모두 25종입니다.
이 가운데 유심 복제에 활용될 수 있는 정보는 가입자 전화번호 등 모두 4종으로, 나머지 21가지 정보는 USIM 정보 처리 등에 쓰이는 SKT 관리용 정보인 것으로 확인됐습니다.
조사단은 특히, 공격을 받은 정황이 있는 세 종류의 SKT 서버 5대를 점검한 결과 이용자의 단말기 고유식별번호(IMEI)는 유출되지 않았다고 밝혔습니다.
이 때문에 SKT가 시행 중인 유심 보호 서비스에 가입할 경우, 유출된 정보로는 유심을 복제해 다른 전화기기에 꽂아 범죄를 저지르는 ‘심 스와핑’은 막을 수 있다고 조사단은 설명했습니다.
또, 서버 침투에 사용된 악성 코드는 ‘BPF Door’ 계열의 악성 코드 4종으로 확인됐습니다.
‘BPF Door’란 리눅스 운영체제에 내장된 네트워크 모니터링·필터 기능을 수행하는 BPF(버클리 패킷 필터·Berkeley Packet Filter)를 악용한 백도어(Backdoor) 기술로, 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 것으로 알려져 있습니다.
조사단은 추가 피해를 막기 위해 지난 25일 민간 기업 등에도 관련 정보를 공유하는 한편, 나머지 중요 정보들이 포함된 서버들에도 조사를 확대하고 있습니다.
한편, 과기정통부는 SKT 이용자들에게 유심 보호 서비스 가입을 권장하는 한편, 현재 예약제로 전환된 유심 보호 서비스는 예약 신청 시점부터 서비스에 가입된 것과 동일하게 피해 보상을 받을 수 있도록 SKT와 협의했다고 밝혔습니다.
[사진 출처 : 연합뉴스]
■ 제보하기
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : [email protected]
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 네이버, 유튜브에서 KBS뉴스를 구독해주세요!
과기정통부가 오늘(29일) 공개한 민관 합동 조사단의 1차 조사 결과를 보면, 지금까지 SKT에서 유출된 정보는 가입자 전화번호와 가입자 식별키(IMSI) 등 모두 25종입니다.
이 가운데 유심 복제에 활용될 수 있는 정보는 가입자 전화번호 등 모두 4종으로, 나머지 21가지 정보는 USIM 정보 처리 등에 쓰이는 SKT 관리용 정보인 것으로 확인됐습니다.
조사단은 특히, 공격을 받은 정황이 있는 세 종류의 SKT 서버 5대를 점검한 결과 이용자의 단말기 고유식별번호(IMEI)는 유출되지 않았다고 밝혔습니다.
이 때문에 SKT가 시행 중인 유심 보호 서비스에 가입할 경우, 유출된 정보로는 유심을 복제해 다른 전화기기에 꽂아 범죄를 저지르는 ‘심 스와핑’은 막을 수 있다고 조사단은 설명했습니다.
또, 서버 침투에 사용된 악성 코드는 ‘BPF Door’ 계열의 악성 코드 4종으로 확인됐습니다.
‘BPF Door’란 리눅스 운영체제에 내장된 네트워크 모니터링·필터 기능을 수행하는 BPF(버클리 패킷 필터·Berkeley Packet Filter)를 악용한 백도어(Backdoor) 기술로, 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 것으로 알려져 있습니다.
조사단은 추가 피해를 막기 위해 지난 25일 민간 기업 등에도 관련 정보를 공유하는 한편, 나머지 중요 정보들이 포함된 서버들에도 조사를 확대하고 있습니다.
한편, 과기정통부는 SKT 이용자들에게 유심 보호 서비스 가입을 권장하는 한편, 현재 예약제로 전환된 유심 보호 서비스는 예약 신청 시점부터 서비스에 가입된 것과 동일하게 피해 보상을 받을 수 있도록 SKT와 협의했다고 밝혔습니다.
[사진 출처 : 연합뉴스]
■ 제보하기
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : [email protected]
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 네이버, 유튜브에서 KBS뉴스를 구독해주세요!