KT, 작년 서버 해킹 '은폐' 의혹…당국 신고 없이 자체 처리

실시간 키워드

2022.08.01 00:00 기준

KT, 작년 서버 해킹 '은폐' 의혹…당국 신고 없이 자체 처리

뉴스락 2025-11-06 15:13:28 신고

3줄요약
KT CI. 사진 KT [뉴스락]
KT CI. 사진 KT [뉴스락]

[뉴스락] KT가 지난해 서버가 악성코드에 감염된 사실을 인지하고도 관계 당국에 신고하지 않고 자체 처리하며 은폐한 것으로 드러났다.

6일 민관합동조사단은 브리핑을 통해 KT 서버 포렌식 분석 결과, 지난해 3월부터 7월 사이 BPFDoor, 웹셸 등 악성코드에 감염된 서버 43대를 발견했으나 KT가 이를 신고하지 않은 사실을 확인했다고 밝혔다.

일부 감염 서버에는 가입자의 성명, 전화번호, 이메일, 단말기 식별번호(IMEI) 등 개인정보까지 저장돼 있었던 것으로 파악됐다. 정보통신망법상 이는 3000만 원 이하 과태료 부과 대상이다.

KT의 과거 해킹 은폐 사실은 지난 9월 8일 신고된 '불법 펨토셀' 사건을 조사하는 과정에서 밝혀졌다.

당시 KT는 소액결제 피해자의 통화 이력을 분석하다 등록되지 않은 불법 기기가 내부망에 접속한 사실을 발견해 한국인터넷진흥원(KISA)에 신고했고, 정부는 즉시 민관합동조사단을 꾸려 조사에 착수했다.

BPFDoor 악성코드는 올해 초 SKT 해킹 사태에서도 큰 피해를 준 바 있다.

조사 결과 KT의 펨토셀 관리 체계는 전반적으로 부실해 불법 기기가 내부망에 쉽게 접속할 수 있는 환경이었던 것으로 확인됐다.

KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용해, 인증서 복사만으로 불법 펨토셀이 KT망에 접속 가능했다.

또한 인증서 유효기간이 10년으로 설정돼 있어 한 번이라도 접속 이력이 있는 펨토셀은 지속적인 접속이 가능한 문제점도 발견됐다.

펨토셀 제조사가 셀ID, 인증서 등 중요 정보를 보안 체계 없이 외주사에 제공했고, 펨토셀 저장 장치에서 해당 정보들을 쉽게 추출할 수 있었던 점도 문제로 지적됐다.

KT는 내부망에서 펨토셀 접속 인증을 하는 과정에 타사나 해외 IP 같은 비정상 IP를 차단하지 않았고, 단말기 고유번호 등 형상 정보가 KT망에 등록된 정보인지도 검증하지 않았던 것으로 나타났다.

특히 불법 펨토셀을 장악한 공격자가 단말과 기지국, 코어망 간 종단 암호화를 해제할 수 있었던 점도 파악됐다.

암호화가 해제된 상태에서는 ARS나 SMS 등 결제를 위한 인증 정보가 평문으로 탈취될 수 있다.

조사단은 결제 정보뿐 아니라 문자, 음성통화 내용의 탈취 가능성에 대해서도 추가 조사를 진행할 방침이다.

Copyright ⓒ 뉴스락 무단 전재 및 재배포 금지

본 콘텐츠는 뉴스픽 파트너스에서 공유된 콘텐츠입니다.

다음 내용이 궁금하다면?
광고 보고 계속 읽기
원치 않을 경우 뒤로가기를 눌러주세요

실시간 키워드

  1. -
  2. -
  3. -
  4. -
  5. -
  6. -
  7. -
  8. -
  9. -
  10. -

0000.00.00 00:00 기준

이 시각 주요뉴스

알림 문구가 한줄로 들어가는 영역입니다

신고하기

작성 아이디가 들어갑니다

내용 내용이 최대 두 줄로 노출됩니다

신고 사유를 선택하세요

이 이야기를
공유하세요

이 콘텐츠를 공유하세요.

콘텐츠 공유하고 수익 받는 방법이 궁금하다면👋>
주소가 복사되었습니다.
유튜브로 이동하여 공유해 주세요.
유튜브 활용 방법 알아보기