최근 유심 정보 유출 사고가 있었습니다. 일상에서 가장 많이 사용하고 민감한 정보가 담긴 단말기의 정보가 유출이 되었다는 사실은 충격이기도 하지만 불안을 야기시키는 계기가 되었습니다. 그래서 통신사 마다 유심을 안전하게 유지할 수 있도록 서비스를 강화하는 것 같습니다. 그러면 이 사건과 대처 방법을 알아봅니다.

1. 사건 개요

  • 2025년 4월 22일, 공지사항을 통해 해킹으로 인한 악성코드 감염으로 SK텔레콤 고객 다수의 USIM 정보 일부의 유출 정황이 있다는 공지가 올라왔다. 관련 장비 격리조치 및 악성 코드 삭제를 완료했으며, 감염 경로 및 관련 정보 유출 범위에 대해 조사 중이라고 밝혔다. 언론 보도에 따르면 유출된 개인 정보는 통신사에서 내부적으로 관리하는 IMSI 등으로 알려졌다.
  • 매우 심각한 개인 정보 유출 사태임에도 불구하고 피해자인 SK텔레콤 고객들 사이에서는 하루가 꼬박 지난 23일 저녁이 될 때까지 많이 알려지지 않았다. T월드 어플을 통한 팝업 공지로만 사태에 대해 안내하고 있다. SK컴즈 개인정보 유출 사건 때도 대규모 개인 정보가 유출되었지만 SK텔레콤은 같은 방식으로 안일하게 대처했다. 심지어 1년 전부터 해킹이 진행되었을 가능성도 제기되었다. APT 공격 가능성도 배제할 수 없는 셈이다.
  • 4월 24일 언론 보도를 통해 BPF도어(BPFDoor) 악성 코드로 인한 백도어 공격으로 인해 정보 유출이 발생한 것으로 파악됐다.
  • 4월 29일, 과학기술정보통신부는 민관합동조사단의 1차 분석 결과를 발표했다. 가입자 전화번호, 가입자식별키(IMSI) 등 USIM 복제에 활용될 수 있는 정보 4종과 유심 정보 처리 등에 필요한 SK텔레콤 자체 관리용 정보 21종이 유출되었다.
  • 5월 3일, 한국인터넷진흥원에 따르면 SKT 서버에서 추가 악성코드가 발견되었다. KISA는 “최근 해킹 공격에 악용된 악성코드 위협정보 공유 및 주의 안내(2차)”라는 공지를 내며 ‘dbus-srv’와 ‘inode262394’ 등 악성코드 8종의 해시값과 파일 정보가 담겨 있다고 밝혔다. 이에 따라 다른 서버에 추가 해킹피해가 있을 가능성이 새롭게 제기되고 있다.
  • 5월 16일, 우려한대로 추가적인 악성코드가 발견되었다는 주장이 제기되었다.
  • 5월 19일, 비즈니스포스트가 추정한 것이 사실이라는 게 과학기술정보통신부를 통해 확인되었다. 기존 5개에서 18개가 추가된 23개의 서버 감염과 25종의 악성코드, 국제 모바일 가입자 식별번호로 불리는 IMSI가 약 2700만건. 사실상 전가입자 정보 유출된 것으로 확인되었다.

2. 대처 방법

  • 각 통신사 홈페이지 공지사항을 참고하여 유심 관련 서비스를 확인하거나 가입하면 됩니다.
  • sk텔레콤은 비정상 인증 차단 서비스와 유심보호서비스를 모든 고객에게 제공했다고 합니다. 유심 교체 관련해서는 1회 무료 서비스를 제공한다고 합니다.
    해당 내용 자세히 보기
  • kt는 유심보호서비스와 번호도용문자 차단서비스를 무료 가입할 수 있도록 안내하고 있습니다.
    해당 내용 자세히 보기
  • LG유플러스는 무료 보안 서비스(유심 보호 서비스, 번호도용 문자차단, 휴대폰 결제 차단, 명의도용방지) 가입할 수 있도록 안내하고 있습니다.
    해당 내용 자세히 보기

출처