민관합동조사단 "KT, 1년간 악성코드 감염 은폐"

실시간 키워드

2022.08.01 00:00 기준

민관합동조사단 "KT, 1년간 악성코드 감염 은폐"

한스경제 2025-11-07 11:14:49 신고

3줄요약
KT가 불법 팸토셀(소형 기지국)을 악용한 무단 소액결제 사고를 수습 중인 가운데 지난해에도 악성코드 공격을 받고 이를 당국에 신고하지 않은 채 은폐한 사실이 뒤늦게 드러났다./KT
KT가 불법 팸토셀(소형 기지국)을 악용한 무단 소액결제 사고를 수습 중인 가운데 지난해에도 악성코드 공격을 받고 이를 당국에 신고하지 않은 채 은폐한 사실이 뒤늦게 드러났다./KT

| 한스경제=박정현 기자 | KT가 불법 팸토셀(소형 기지국)을 악용한 무단 소액결제 사고를 수습 중인 가운데 지난해에도 악성코드 공격을 받고 이를 당국에 신고하지 않은 채 은폐한 사실이 뒤늦게 드러났다.

민관합동조사단은 6일 중간조사 결과를 발표하며 “서버 포렌식 분석 결과, 지난해 3~7월 KT 내부에서 ‘BPF도어’와 ‘웹셀’ 등 악성코드 침해사고가 발생했으나 KT가 이를 신고하지 않고 자체적으로 처리한 사실이 확인됐다”고 밝혔다.

BPF도어는 올해 4월 SK텔레콤 유심 해킹 사고에서도 발견된 악성코드로 침투 후 장기간 서버에 잠복하다가 외부의 특정 신호에 반응해 작동하는 유형이다. 주로 중국 해커 조직이 활용하는 것으로 알려져 있다.

조사단에 따르면 KT는 지난해 악성코드 감염 사실을 인지하고도 정부에 보고하지 않았다. 이후 불법 팸토셀 해킹 사고 조사 과정에서도 관련 사실을 숨겼으나 조사단이 KT 서버 내 백신 사용 흔적을 포착하면서 추궁을 받자 뒤늦게 자료를 제출한 것으로 드러났다.

감염된 43대 서버 중 일부에는 성명, 전화번호, 이메일, 단말기 식별번호(IMEI) 등 개인정보가 저장돼 있었던 것으로 확인됐다. 다만 유심키 등 불법 복제에 직접 필요한 정보가 유출된 정황은 현재까지 확인되지 않았다.

정부는 가입자 핵심정보가 저장된 HSS 서버의 피해 여부와 개인정보 유출 규모, SK텔레콤 해킹과의 연관성 등을 추가로 조사 중이다. 과학기술정보통신부는 “개인정보보호위원회와 함께 무단 소액결제 사건과의 연계 가능성도 정밀하게 검토할 것”이라고 밝혔다.

조사단은 “KT가 침해 사실을 은폐한 정황을 엄중하게 보고 있다”며 “사실관계를 면밀히 확인해 관계기관에 수사 의뢰 등 필요한 조치를 요청할 계획”이라고 말했다.

KT는 “민관합동조사단의 조사 결과를 무겁게 받아들인다”며 “악성코드 침해 사실을 정부에 즉시 신고하지 않았던 점과 무단 소액결제 사고의 지연 보고에 대해 깊이 사과드린다”고 밝혔다.

Copyright ⓒ 한스경제 무단 전재 및 재배포 금지

본 콘텐츠는 뉴스픽 파트너스에서 공유된 콘텐츠입니다.

다음 내용이 궁금하다면?
광고 보고 계속 읽기
원치 않을 경우 뒤로가기를 눌러주세요

실시간 키워드

  1. -
  2. -
  3. -
  4. -
  5. -
  6. -
  7. -
  8. -
  9. -
  10. -

0000.00.00 00:00 기준

이 시각 주요뉴스

알림 문구가 한줄로 들어가는 영역입니다

신고하기

작성 아이디가 들어갑니다

내용 내용이 최대 두 줄로 노출됩니다

신고 사유를 선택하세요

이 이야기를
공유하세요

이 콘텐츠를 공유하세요.

콘텐츠 공유하고 수익 받는 방법이 궁금하다면👋>
주소가 복사되었습니다.
유튜브로 이동하여 공유해 주세요.
유튜브 활용 방법 알아보기