1. 사건 개요
발생일: 2025년 4월 19일 오후 11시경
발견일: 2025년 4월 19일
공개일: 2025년 4월 22일
영향받은 기업: SK텔레콤(SKT)
사건 유형: 악성코드에 의한 고객 유심(USIM) 정보유출
영향 범위: SKT 가입자 약 2,300만 명 중 일부 고객의 유심 정보 유출 의심. 정확한 피해 규모는 조사 중
관련 기관: 과학기술정보통신부, 한국인터넷진흥원(KISA), 개인정보보호위원회
SK텔레콤은 2025년 4월 19일 밤, 사내 홈가입자서버(HSS)에 악성코드 감염으로 인해 고객의 유심 관련 정보가 유출된 정황을 확인했다. 이 사건은 2년전 LG유플러스 해킹 사고(2023년 1월, 약 30만 건 정보 유출) 이후 이동통신 업계 1위 기업에서 발생한 초대규모 보안침해 사건으로 불명예 기록, 업계 보안에 비상이 걸렸다.
2. 발생 경위
[침투 시점]
보안 전문가들은 해커가 약 1년 전(2024년경)부터 SKT 내부 네트워크에 침투했을 가능성을 제기, VPN(가상사설망) 취약점 공격이 주요 침투 경로 중 하나일 것으로 추정 중
[공격 방식]
해커는 악성코드를 활용해 SKT의 홈가입자서버(HSS)에 침투
HSS는 유심 고유식별번호, 키값, 전화번호 등 음성 서비스 제공에 필요한 정보를 관리하는 중앙서버로, 모든 가입자 정보가 저장된 핵심 시스템
악성코드는 4G 및 5G 고객의 단말 인증을 수행하는 서버를 타겟으로 삼음
발견: 2025년 4월 19일 오후 11시경, SKT 내부 모니터링 시스템이 비정상적인 데이터 유출 정황을 탐지
3. 유출된 정보
[유출된 정보]
유심(USIM) 관련 데이터: 고유식별번호, 키값 등
SKT는 이름, 주소, 주민등록번호, 이메일 등 민감한 개인정보는 유출되지 않았다고 발표
[유출 규모]
정확한 피해 규모는 조사 중이며 전체 2,300만 가입자 중 일부가 영향을 받은 것으로 추정
현재까지 다크웹에서 유출 정보가 유통되거나 악용된 사례는 확인되지 않음
[잠재적 위험]
어디까지 뚫려 어떤 정보까지 유출된건지, 얼마나 유출됐는지 등 정확하게 파악되지 않고 있음
유출된 유심 정보를 이용해 복제 유심을 생성하거나 불법 유심기기 변경 가능성
이를 통해 본인 인증을 우회하거나 SMS 데이터를 가로채는 범죄(예: 명의도용, 대출 사기, 대포폰 활용) 등 다양한 범죄에 활용될 가능성 존재
과거 유사 사례(알뜰폰 명의도용 사태)에서 피해자가 수백만 원에서 최대 2억 7,000만 원의 가상자산을 도난당한 실제 사례 존재
4. 향후관건
침투방법 및 발생원인, 상세 피해내용/규모 등에 대한 투명한 정보공개
SKT 통신 가입자들에 대한 적절하며 납득할 만한 대응
재발방지를 위한 정보보호-기술수준 향상추진 및 투자 확대 등