29일 과학기술정보통신부 민관합동조사단 1차 조사 결과 발표에 따르면, 가입자 전화번호와 IMSI 등 유심 복제에 쓰일 수 있는 정보 4종과 유심 정보 처리 등에 필요한 SKT 관리용 정보 21종 등 25종의 정보가 유출됐다.
조사단이 공격을 받은 정황이 있는 3종의 SKT 서버 5대를 조사한 결과다. 조사단은 다른 주요 정보가 포함된 서버들로 조사를 확대하고 있다.

[자료: 게티이미지뱅]
단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 나타났다. 이에 따라 사용자가 미리 등록한 단말기 외 다른 단말기의 망 접속을 차단하는 유심보호서비스에 가입하면 ‘심 스와핑’ 피해는 방지할 수 있다고 과기정통부는 밝혔다. 심 스와핑은 유심 정보를 복제해 다른 사람의 스마트폰에 꽂아 인증 과정을 무력화하고 금융 앱이나 암호화폐를 터는 등의 공격을 말한다.
또 조사단은 침해 사고 조사 과정에서 침투에 쓰인 BPF도어 계열 악성코드 4종을 발견했다.
BPF도어는 리눅스 운영체계(OS)에 내장돼 연결망을 점검하고 네트워크 모니터링과 필터 등 걸러내기 기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어이다. 은닉성이 높아 해커의 통신 내역을 탐지하기 어렵다는 특징이 있다.
한국인터넷진흥원(KISA)도 25일 피해 확산 방지를 위해 민간기업 및 기관 등에 관련 정보를 공유한 바 있다.
과기정통부 관계자는 “유심정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어, 유심 교체에 상응하는 예방 효과를 가진 유심보호 서비스 가입을 적극 권장한다”고 밝혔다.
또 유심보호서비스 예약신청·완료 시점부터 서비스에 가입한 것과 동일하게 100% 사업자가 책임지도록 SKT와 협의해 시행하도록 했다.
[한세희 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>