KT, 작년 서버 해킹 알고도 은폐 정황

정부 "엄중 조치" 예고…작년 3∼7월 BPF도어 감염 서버 43대

연합뉴스
2025년 11월 06일(목) 17:01
KT, 무상 유심 교체 시행 (서울=연합뉴스) 신현우 기자 = KT가 해킹 피해 후속 대책으로 전 가입자를 대상으로 무상 유심 교체를 시작한 5일 서울 KT플라자 여의도역점을 찾은 시민이 유심 교체 상담을 받고 있다. KT는 신청이 초기에 몰릴 가능성을 고려해 해킹 피해가 집중된 광명·금천 인근 지역을 우선 대상으로 교체를 시작한 뒤 수도권과 전국으로 순차 확대한다. 이날부터 서울 8개(강서·관악·구로·금천·동작·서초·양천·영등포) 구와 경기 9개(고양·광명·군포·김포·부천·시흥·안산·안양·의왕) 시, 인천 전 지역을 대상으로 서비스를 시작하고 19일부터 수도권 및 강원 지역, 다음 달 3일부터 전국으로 확대한다. 2025.11.5 nowwego@yna.co.kr (끝) <저작권자(c) 연합뉴스, 무단 전재-재배포, AI 학습 및 활용 금지>
KT가 지난해 BPF도어(BPFDoor)라는 은닉성이 강한 악성 코드에 서버가 대량 감염된 사실을 자체 파악하고도 당국에 신고하지 않고 은폐한 것으로 파악됐다.

BPF도어는 올해 초 불거진 SKT 해킹 사례에서도 큰 피해를 준 악성 코드다. KT가 감염 사실을 은폐하며 SKT 사태 이후 당국이 해당 악성코드 감염 여부에 대해 업계를 전수조사한 과정에서도 해킹 사실이 발견되지 않은 것으로 뒤늦게 드러났다.

KT 해킹 사고를 조사 중인 민관 합동 조사단은 6일 정부서울청사에서 중간 조사 결과에 대한 브리핑을 통해 이같이 밝혔다.

과학기술정보통신부는 무단 소액결제 사고의 한 원인으로 꼽힌 KT의 펨토셀 관리 문제점, 해킹 은폐 의혹과 관련된 조사 결과를 토대로 법률 검토를 거쳐 위약금 면제 사유에 해당하는지 발표할 계획이다.

조사단은 서버 포렌식 분석 등을 통해 KT가 지난해 3∼7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 이를 당국에 신고하지 않고 자체적으로 조치한 사실을 밝혀냈다.

KT는 감염 서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등의 가입자 개인정보가 저장돼 있었다고 조사단에 보고했다.

조사단은 KT가 지난해 해킹 사실을 발견하고도 당국에 알리지 않고 은폐한 정황에 대해 “엄중히 보고 있다”며 “사실관계를 면밀히 밝히고 관계기관에 합당한 조치를 요청할 계획”이라고 밝혔다.

조사단은 불법 펨토셀에 의한 소액결제 및 개인정보 유출과 관련해 초소형 기지국(펨토셀) 운영 및 내부망 접속 과정에서 보안 문제점을 확인했다.

KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있어 인증서를 복사하면 불법 펨토셀도 KT 망에 접속할 수 있었고 인증서 유효기간도 10년으로 한 번이라도 KT 망에 접속한 이력이 있는 펨토셀은 지속해 접속이 가능한 문제가 있었다.

아울러 펨토셀에 탑재되는 셀 ID, 인증서, KT 서버 IP 등 중요 정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공했으며 펨토셀 저장 장치에서 해당 정보를 쉽게 확인, 추출할 수 있었다.

KT는 내부망에서의 펨토셀 접속 인증 과정에서 타사 또는 해외 IP 등 비정상 IP를 차단하지 않고 있었고 KT 망에 등록된 정보인지 여부에 대해서도 검증하지 않았다.

또한 KT가 단말과 기지국 간, 단말과 코어망 간 종단 암호화를 하고 있었지만, 불법 펨토셀을 장악한 자가 종단 암호화를 해제할 수 있었던 점도 파악됐다.

암호화가 해제된 상태에서는 불법 펨토셀이 ARS, SMS 등 결제를 위한 인증정보를 평문으로 얻어낼 수 있었다.

조사단은 불법 펨토셀을 통해 결제 인증정보뿐 아니라 문자, 음성통화 탈취가 가능했는지에 대해서도 전문가 자문 및 추가 실험 등을 통해 조사할 방침이다.
이 기사는 광남일보 홈페이지(gwangnam.co.kr)에서 프린트 되었습니다.

URL : http://www.gwangnam.co.kr/article.php?aid=1762416094521675015
프린트 시간 : 2025년 11월 07일 12:08:27