SKT 서버 침해사고 23대 감염 확인

SKT 침해사고 2차 조사 결과 발표
과학기술정보통신부는 SKT 침해사고 민관합동조사단이 지난 1차 발표에 이어 2차 조사 결과를 2025년 4월 19일 공개했다. 이번 발표에서는 총 23대의 서버가 악성코드에 감염된 사실이 확인되었으며, 이 중 15대에 대한 정밀 포렌식 분석이 완료되었고 나머지 8대에 대해서도 추가 분석이 진행 중이다.
악성코드 25종 발견 및 조치
조사단은 BPFDoor 계열 악성코드 24종과 웹셸 1종 등 총 25종의 악성코드를 발견해 제거 조치를 완료했다. 이번 조사는 SKT의 리눅스 서버 약 3만 대를 대상으로 4차례에 걸쳐 진행되었으며, 특히 4차 점검에서는 국내외 알려진 BPFDoor 변종 202종을 탐지할 수 있는 전문 툴을 적용해 강도 높은 점검을 실시했다.
점검 절차 및 협력
1~3차 점검은 SKT 자체 점검 후 조사단이 검증하는 방식으로 진행되었고, 4차 점검은 한국인터넷진흥원(KISA)의 인력 지원을 받아 조사단이 직접 수행했다. 과기정통부는 통신 3사와 주요 플랫폼 기업들과 긴밀히 협력하며 유사 사고 예방을 위한 보안 점검 태스크포스(TF)를 운영 중이다.
개인정보 저장 서버 감염 및 유출 조사
조사 결과, 개인정보가 일정 기간 임시 저장되는 서버 2대가 감염된 사실이 확인되었다. 해당 서버에는 고객 인증에 필요한 IMEI, 이름, 생년월일, 전화번호, 이메일 등 다수의 개인정보가 포함되어 있었다. 조사단은 2차에 걸친 정밀 조사에서 29만 1831건의 IMEI가 포함된 파일이 임시 저장된 사실을 확인했으나, 2022년 6월 15일부터 2023년 12월 2일까지의 기간 중 자료 유출 여부는 현재까지 확인되지 않았다.
정부의 대응과 향후 계획
과기정통부는 개인정보보호위원회와 협력해 정밀 조사를 진행 중이며, 피해 예방을 위해 사업자에게 신속한 대응을 요구했다. 또한, 침해사고 조사 과정에서 국민 피해 가능성이 발견되면 투명하게 공개하고 정부 차원의 대응책을 지속적으로 마련할 계획이다.
