| ▲ (출처:알파경제 유튜브) |
[알파경제=영상제작국] KT가 지난해 3월부터 7월까지 악성코드에 감염된 서버 43대를 발견했으나, 이를 당국에 알리지 않고 자체적으로 조치한 것으로 확인됐다. 민관 합동 조사단은 6일 정부서울청사에서 중간 조사 결과를 발표하며 이같이 밝혔다.
문제가 된 악성코드는 BPF도어와 웹셸로, 특히 BPF도어는 올해 초 SK텔레콤 해킹 사건에서도 사용된 은닉성이 강한 악성코드로 알려져 있다. KT는 SK텔레콤 사태 이후 진행된 업계 전수조사에서도 해당 감염 사실을 숨긴 것으로 조사됐다.
조사단은 감염된 서버에 가입자의 이름, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등 개인정보가 저장돼 있었다고 전했다. 또한 "KT가 해킹 사실을 은폐한 정황을 엄중히 보고 있다"며 "사실관계를 면밀히 밝혀 관계기관에 합당한 조치를 요청할 계획"이라고 밝혔다.
이번 조사에서는 무단 소액결제 사건의 원인으로 지목된 초소형 기지국, 이른바 펨토셀의 운영 및 내부망 접속 과정에서도 보안 취약점이 발견됐다. KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용해 복제 시 불법적으로 KT 망에 접속할 수 있었다.
인증서 유효기간이 10년으로 설정돼 한 번이라도 접속 기록이 있는 펨토셀은 지속적으로 네트워크 접속이 가능했다. 더불어 KT는 펨토셀 제작 외주사에 셀 ID, 인증서, KT 서버 IP 등 중요 정보를 보안 관리 체계 없이 제공했으며, 저장 장치에서 해당 정보가 쉽게 추출 가능했던 것으로 나타났다.
내부망 접속 인증 과정에서도 비정상 IP 차단이나 등록 정보 검증이 이루어지지 않아 보안 허점이 컸다. 단말과 기지국 간 종단 암호화가 적용됐지만 불법 펨토셀 운영자가 이를 해제할 수 있었던 점도 확인됐다.
암호화가 해제된 상태에서는 ARS와 SMS 결제 인증정보가 평문으로 노출돼 무단 소액결제 피해로 이어졌다. 조사 결과 불법 펨토셀 20대를 통해 2만2227명의 가입자 정보가 유출됐으며, 368명이 총 2억4319만원 규모의 피해를 입었다고 집계됐다.
조사단은 문자와 음성통화 탈취 가능성에 대해 전문가 자문과 추가 실험을 진행할 예정이며, 피해자 분석 방식도 재검토해 누락된 피해자가 있는지 확인할 계획이라고 전했다.
알파경제 영상제작국 (press@alphabiz.co.kr)














































