
SK텔레콤 유심 정보 유출 사고
최근 수정 시각:
분류
SK텔레콤 유심 정보 유출 사고 | |
발생일 | |
가해자 | 불명(조사 중) |
피해 기업 | |
피해자 | |
유형 | |
주요 원인 | 해킹으로 인한 악성 코드 감염 |
피해 규모 (유출된 정보) | 악성 코드 총 33종 발견 서버 28대 감염 유심 정보 25종, 2,696만 건 유출 IMEI, 개인 정보 및 통신 기록 일부 유출 가능성[4] (별건)서버 88대 악성 코드 1종 감염 확인 |
관할 | 서울특별시경찰청(SKT 유심정보 유출 전담수사팀) |
2025년 SK텔레콤 가입자들을 대상으로 발생한 대규모 개인 정보 유출 사태. 2022년 6월 15일 누군가 SK텔레콤의 홈 가입자 서버(HSS)[5]를 비롯한 여러 서버 시스템에 침입해 설치한 악성코드를 통해 유출된 것으로 파악되었다.
유출된 정보들은 IMSI[6], ICCID[7], 유심 인증키(K값)[8] 등 유심 복제에 활용될 수 있는 정보 4종과, 유심 정보 처리 등에 필요한 SKT 관리용 정보 21종이며, IMEI와 이름 생년월일 등 개인정보 유출은 확인되지 않았다.[9] # SK텔레콤 유심 해킹 사건 종합 분석 리포트 # #민관합동조사단, SKT 침해사고 조사결과 2차 발표
유출된 정보들은 IMSI[6], ICCID[7], 유심 인증키(K값)[8] 등 유심 복제에 활용될 수 있는 정보 4종과, 유심 정보 처리 등에 필요한 SKT 관리용 정보 21종이며, IMEI와 이름 생년월일 등 개인정보 유출은 확인되지 않았다.[9] # SK텔레콤 유심 해킹 사건 종합 분석 리포트 # #민관합동조사단, SKT 침해사고 조사결과 2차 발표
2025년 4월 22일, 공지사항을 통해 해킹으로 인한 악성코드 감염으로 SK텔레콤 고객 다수의 USIM 정보 일부의 유출 정황이 있다는 공지가 올라왔다.
관련 장비 격리조치 및 악성 코드 삭제를 완료했으며, 감염 경로 및 관련 정보 유출 범위에 대해 조사 중이라고 밝혔다. 언론 보도에 따르면 유출된 개인 정보는 통신사에서 내부적으로 관리하는 IMSI 등으로 알려졌다.
관련 장비 격리조치 및 악성 코드 삭제를 완료했으며, 감염 경로 및 관련 정보 유출 범위에 대해 조사 중이라고 밝혔다. 언론 보도에 따르면 유출된 개인 정보는 통신사에서 내부적으로 관리하는 IMSI 등으로 알려졌다.
괘씸한 대응에 썰물처럼 빠지는 가입자..통신 왕좌 몰락하나 / 비디오머그 / 귀에빡종원 |
매우 심각한 개인 정보 유출 사태임에도 불구하고 피해자인 SK텔레콤 고객들 사이에서는 하루가 꼬박 지난 23일 저녁이 될 때까지 많이 알려지지 않았다. T월드 어플을 통한 팝업 공지로만 사태에 대해 안내하고 있다. SK컴즈 개인정보 유출 사건 때도 대규모 개인 정보가 유출되었지만 SK텔레콤은 같은 방식으로 안일하게 대처했다. 심지어 1년 전부터 해킹이 진행되었을 가능성도 제기되었다. APT 공격 가능성도 배제할 수 없는 셈이다. #
4월 24일 언론 보도를 통해 BPF도어(BPFDoor) 악성 코드[10]로 인한 백도어 공격으로 인해 정보 유출이 발생한 것으로 파악됐다.
알 수 없는 경로로 리눅스에 설치된 BPFDoor 해킹 모듈이 원인인데, 이 부분에 대해서는 아직 경찰 조사중이기는 한데 여러가지 가설이 있다. 전문가들은 이반티의 VPN 장비 취약점을 통해 해킹되었을 것으로 보고 있다.
평소에는 해당 모듈이 통신 흔적도 없이 조용히 있다가 매직 패킷[11]이 들어오면 명령에 따라 프로세스가 활성화되어, 아웃바운드로 통신을 하게 된다.[12] 해커는 해당 모듈을 통해 명령어를 수행하고 정보를 탈취하게 된다.
보통 인바운드(외부→내부) 통신은 방화벽과 IPS/IDS 등으로 철저하게 방어하기 때문에 공격이 매우 어려우며, 아웃바운드(내부→외부)도 지속적으로 외부로 통신 시도를 하므로 관제센터 모니터링 등에서 발견하기가 쉽다.
그러나 이런 BPFDoor 공격은 아무런 활동도 하지 않고 꽁꽁 숨어있다가 필요한 경우에만 단발성으로 짧게 활동하기 때문에 모니터링으로도 탐지가 쉽지 않다. 이번 경우에도 SKT 보안관제센터에서 9.7GB 정도의 대규모 이상 트래픽을 통해 처음 발견한 것으로 알려졌다. #
BPF도어는 2021년에 프라이스워터하우스쿠퍼스사의 위협 보고서를 통해 처음 알려진 악성 코드로, 중국 기반의 APT 해커 그룹 레드멘션(Red Menshen)이 중동과 아시아 지역의 통신 업체, 금융 서비스 등을 공격하는 데에 수년간 활용해 왔다. # 2024년 7월과 12월에 이미 한국 내 통신사들이 BPF도어 공격의 타깃이 되기도 했다.
다만 현재 이 BPFDoor 소스코드는 GitHub에 오픈소스로 공개된 상태이기에 누구나 사용할 수 있어서, 현재로서 공격자를 레드멘션(Red Menshen)으로 단정하기는 어렵다. #
사이버 보안 업체이자 사고 대응 기관인 시그니아에선 이번 사고의 해킹 방식이 중국의 국영 해커 조직인 '위버 앤트'의 수법과 상당히 유사하다고 주장했다. #
4월 25일, 한국인터넷진흥원(KISA) 보호나라에 BPF도어 공격에 활용된 공격자 IP와 악성코드의 해시값, 파일정보가 공개되었으며, 주요 언론 보도를 통해 SK텔레콤 유출 사고에 관계된 것임이 드러났다. # 하지만 위장 IP일 수도 있다. 자세한 내용은 아래와 같다.
참고로, 스마일서브와 月光愛靑狼(월광애청랑)의 티스토리 블로그에서는 해당 IP를 Criminal IP에 조회한 결과를 첨부했다. 아래와 같이 IP 스코어가 Critical로 판별되었다.

4월 29일, 과학기술정보통신부는 민관합동조사단의 1차 분석 결과를 발표했다. 가입자 전화번호, 가입자식별키(IMSI) 등 정보 4종과 유심 정보 처리 등에 필요한 SK텔레콤 자체 관리용 정보 21종이 유출되었다. 보도자료 연합뉴스
5월 3일, 한국인터넷진흥원에 따르면 SKT 서버에서 추가 악성코드가 발견되었다. KISA는 "최근 해킹 공격에 악용된 악성코드 위협정보 공유 및 주의 안내(2차)"라는 공지를 내며 ‘dbus-srv’와 ‘inode262394’ 등 악성코드 8종의 해시값과 파일 정보가 담겨 있다고 밝혔다. 이에 따라 다른 서버에 추가 해킹피해가 있을 가능성이 새롭게 제기되고 있다. #
5월 16일, 우려한대로 추가적인 악성코드가 발견되었다는 주장이 제기되었다. #악성코드 25종 추가로 발견(비즈니스포스트) 해당기사에 따르면, 이번에 발견된 25종의 신규 악성코드는 '홈가입자서버'라 불리는 HSS[13] 외에 네트워크 서버에서 발견됐고 이 역시 개인정보 탈취를 위한 코드라고 밝혔다. 때문에 개인정보 유출 범위가 초기 발표시점의 예상보다 훨씬 커질거라는 전망이 나오고 있으며, 추가적인 조사상황에 따라 다른 서버에 아직도 악성코드가 남아있을 수 있다는 전망까지 나오고 있다. 일각에서는 SKT의 기간통신사업자 직위를 박탈하라는 요구까지 나오고 있는 상황. 유심 교체 작업이 시작된 이후 발견된 악성코드만 30종이 넘는 상황이며, 이미 유심을 교체한 사람들도 안심할 수 없는 상황이 되었다.
5월 19일, 비즈니스포스트가 추정한 것이 사실이라는 게 과학기술정보통신부를 통해 확인되었다. 기존 5개에서 18개가 추가된 23개의 서버 감염과 25종의 악성코드, 국제 모바일 가입자 식별번호로 불리는 IMSI가 약 2700만건 유출된 것으로 확인되었다. #
특히 기존에는 유출되지 않았다고 주장하던 IMEI 정보 또한 해당 서버에 저장되어 있었음이 밝혀져, IMEI 정보가 저장된 임시서버에 악성 코드가 설치된 것이 확인되었으나 SKT는 IMEI는 유출 확인된 바가 없다고 밝혔다.
엎친데 덮친 격으로, 2차 조사결과에서 악성코드가 처음 설치되었다고 확인된 2022년 6월 15일부터 2024년 12월 2일까지는 로그가 삭제되어 없고, 포렌식을 통해 알아낼 것으로 보인다. #
6월 17일, 데일리시큐 보도에 따르면 SK텔레콤(SKT)이 자사 해킹사건과 관련해 ‘통화 상세 기록(CDR·Call Detail Record) 정보는 유출되지 않았다’고 재차 강조하였음에도 불구하고 이러한 SKT 주장이 잘못됐다고 익명의 보안 전문가 제보가 있었다. 특히 조사단에 참여하고 있는 복수 전문가들은 “SKT 내부 CDR 서버 일부에서 악성코드 감염이 확인됐다. 조사단들은 다 알고 있는 사실이다”라고 밝혔다. 또한, “SKT가 말하는 ‘암호화’는 일반적인 의미의 전문 보안 암호화와는 거리가 있으며, 실제로는 단순한 마스킹 수준에 불과했다”고 지적했다.
6월 27일, JTBC 보도(#1, #2)에 따르면 민관합동조사단이 통화상세기록 관련 서버에서 악성 코드가 발견된 게 맞지만, 유출은 없었다고 결론내린 걸로 파악되었다. 그러나 조사단 내부에서도 실제 유출 여부는 알 수 없단 지적이 나오며, '정부 주요 인사' 통화 내역 유출 가능성이 있음에도 불구하고 '로그' 기록은 1년 치가 채 남아 있지 않은 것으로 2024년 이전 기간은 유출 여부를 확인할 방법 자체가 없다. 발견한 악성코드 갯수는 당초 발표한 25개에서 30여개로 늘어난 것으로 알려졌다.
7월 4일, 정부는 SK텔레콤 침해사고에 대한 최종 조사결과를 발표했다. 보고서에 따르면, 서버 28대에서 악성코드 33종[14]이 발견되었으며, 유심정보 25종의 정보가 2,696만여건[15]이 유출되었다. 또한, 최초 해킹시점은 중간조사결과에서 발표한 날짜보다 앞선 2021년 8월 6일로 특정되었다.
이 건과는 별개로, 서버 88대에 악성코드가 유입된 것이 추가로 확인되었으며, SK텔레콤측이 2022년 2월 서버가 악성코드 2종에 감염되었다는 사실을 인지하고도 신고의무를 미이행하고 해당 사실을 은폐하였다는 사실도 확인되었다.
이 건과는 별개로, 서버 88대에 악성코드가 유입된 것이 추가로 확인되었으며, SK텔레콤측이 2022년 2월 서버가 악성코드 2종에 감염되었다는 사실을 인지하고도 신고의무를 미이행하고 해당 사실을 은폐하였다는 사실도 확인되었다.
- 침투과정
- 초기 침투(21.8~)
- 공격자는 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버A에 접속 후 타 서버에 침투하기 위해 원격제어, 백도어 기능 등이 포함된 악성코드(CrossC2)를 2021년 8월 6일에 설치
- 당시 서버A에는 시스템 관리망 내 서버들의 계정 정보(ID, 비밀번호 등)가 평문으로 저장되어 있었으며 공격자는 동 계정정보를 활용해 시스템 관리망 내 타 서버(B)에 접속
- 서버 B에는 코어망 내 음성통화인증(HSS) 관리서버 계정정보가 평문으로 저장되어 있었으며, 공격자는 동 계정정보를 활용하여 음성통화인증 관리서버에 접속(21.12.24) 후, 음성통화인증 관리서버 및 음성통화인증에 BPFDoor를 설치
- 추가 거점 확보(22.6~)
- 공격자는 시스템 관리망을 통해 고객 관리망 내 서버에 접속 후, 악성코드(웹쉘, BPFDoor)를 설치(22.6.15, 6.22)
- 정보유출(25.4.18)
- 초기 침투과정에서 확보한 계정 정보를 활용하여 시스템 관리망 내 여러 서버에 추가로 악성코드를 설치
- 2025년 4월 18일, 음성통화인증 3개 서버에 저장된 유심정보를 시스템 관리망 내 외부 인터넷 연결 접점이 있는 서버 C를 거쳐 유출
- SKT의 주요 과실
- 계정 정보 관리 부실
- 음성통화인증 관리서버(‘21.12.24, 12.30 감염) 계정정보를 타 서버에 평문으로 저장하여 ISMS 인증기준 위반
- 침해사고 대응 미흡
- 2022년 2월 23일, 특정 서버에서 비정상 재부팅이 발생함에 따라 해당 서버 및 연계된 서버들을 점검하는 과정에서 악성코드에 감염된 서버를 발견하여 조치하였으나, 정보통신망법에 따른 신고 의무를 미이행
- 주요정보 암호화 조치 미흡
- 유심 인증키 값 암호화를 세계이동통신사업자협회(GSMA)는 권고하고 있으며, 타 통신사들(KT, LGU+)도 암호화하여 저장하고 있으나, SK텔레콤은 암호화하지 않고 저장
- 침해사고 신고 지연 및 미신고
- 정보통신망법 제48조의3에 따라 침해사고를 인지한 후 24시간 이내에 과기정통부 또는 한국인터넷진흥원에 신고하여야 하나, 24시간이 지난 후 신고하였으며, 악성코드(타이니쉘 2종)에 감염된 서버를 발견하고도 침해사고 신고를 하지 않음
- 자료보전 명령 위반
- 과기정통부는 자료 보전을 명령(4.21 17:42)하였으나, SK텔레콤은 서버 2대를 디지털 증거수집(포렌식) 분석이 불가능한 상태로 임의 조치(4.21 19:52) 후 조사단에 제출
- 정치 대립이 극단화되고 대선 정국까지 겹친 현 상황에 SKT를 강하게 질타하며 모든 정당이 한 목소리를 내는 모습이 오랜만에 다시 나오고 있다. 2024년 대한축구협회 등에 대한 현안질의를 이어 비슷한 상황이 또 다시 연출되고 있는 것이다. SKT 가입자가 알뜰폰 포함 2500만 명으로서 전 국민의 절반에 달하는 수준인 데에다 이들 중에는 여야 정치인도 다수 있을 것이므로 정당과 성향 상관없이 의견이 일치할 수밖에 없고 딱히 통신사를 옹호할 이유도 없는 상황이긴 하다.
- 만약 이 사건이 미국이나 영국에서 일어났다면 징벌적 손해배상으로 인한 천문학적인 비용을 감당해야 할 처지다. 그래서 많은 사용자들이 이 사건을 계기로 징벌적 손해배상을 실시해야 한다는 목소리가 커지고 있다. 이와 별개로 보안업계에서는 이 사고로 인해 SK텔레콤에 최소한 수백억 원 규모의 과징금이 부과되는 것은 확정적이라고 평가한다. 2023년 LG유플러스의 개인정보 유출 사태 때 30여만 건이 유출된 데 대해 70억 원가량의 과징금이 부과됐었는데 2024년 개인정보보호법이 개정되면서 과징금 산정 기준이 유출된 개인 정보 관련 매출에서 개인정보 최종 책임 관계사의 사고 직전 3년간 평균 매출로 바뀌었다.[16] 이 때문에 과징금이 많게는 5천억 대까지 치솟을 수 있다는 관측도 나온다. # 이에 더해 과태료, 영업 정지 처분도 별도로 부과된다.
- 해킹 공격이 공론화되기 며칠 전에 이루어졌으므로 이미 해킹 피해가 발생했을 가능성도 충분하다. 게다가 이 사건이 다른 통신사의 해킹 사건과 차원이 다르기 때문에 추후에도 피해가 일어날 수 있다. 한편 SKT는 유심보호서비스를 가입했는데도 피해가 발생한다면 100% 피해 보상도 약속했다. #
- 일부 언론사 및 커뮤니티에서는 SKT 사태의 해결책 중 하나로 은행 계좌개설[17], 새로운 대출(여신)거래, 신용카드 발급 업무(여신거래 안심차단) 등을 제한하는 비대면 계좌개설 안심차단 서비스와 여신거래 안심차단 서비스를 권유하고 있다. 다만, 이 서비스들은 공통적으로 비대면으로 신청할 수 있지만 해지는 무조건 은행 영업점을 직접 방문해야만 가능하기 때문에 불편을 겪지 않으려면 신중하게 결정해야 한다. 물론 아무것도 안 하고 있다가 피해를 입는 것보다는 해두는 것이 좋다.
- 비슷한 시기에 KS한국고용정보에서도 임직원 개인정보 유출 사고가 발생했다.
- 이런 역대급 통신사고를 일으킨 SK텔레콤은 과거 2014년 타사의 개인정보 유출 사건 때 이를 홍보에 활용한 전적이 있다. "누구보다 안전하게 지켜드리고 있으니까요:)"라며 이모티콘까지 첨부한 조롱이 의미심장하다.

- KT와 LG 유플러스도 자사 가입자들을 대상으로 유심보호서비스 가입을 홍보하기 시작했다. #
- 유심정보서비스를 신청하지 않고 유심 교체만 하러 갔다가 직영점에서 유심정보서비스를 신청하라고 해 T월드 대기열도 늘어나고 매장에서 T월드를 켜놓고 대기해 매장 줄도 줄어들지 않는다.
- 4월 29일, 경남 진주시의 한 SK텔레콤 대리점에서 20대 남성이 유심 교체 문제와 관련해 불만을 품고 난동을 부리다 신고를 받고 출동한 경찰에 현행범으로 체포됐다. #
- 해당 사고를 이용한 스미싱범죄도 관측됐다. 유심이 한창 부족한 상황에서 SKT가 예약을 받기도 했는데 예약한 유심이 도착했으니 확인하라는 메시지와 링크가 전송됐다고 한다. 하지만 해당 메시지는 SKT 공식 안내가 아님이 확인됐으며 절대로 클릭하면 안 된다. SKT는 공식 메시지를 비롯한 그 어떤 URL도 포함하지 않는다. 유심 교체 안내의 경우 날짜와 장소 등의 기본적인 부분만 전송할 뿐 URL을 절대로 보내지 않는다는 점을 주의해야 한다. #
- 이번 사고와는 별개로, 지난 3월 말 SK그룹의 미국 법인인 SK아메리카스가 랜섬웨어 공격을 받아 해커들로부터 탈취한 정보를 공개하겠다며 협박을 받은 사실이 뒤늦게 알려졌다. #
- 비슷한 시기인 2025년 4월 30일, 구인구직 플랫폼 알바몬에서도 이력서 정보(이름, 휴대폰번호, 이메일 주소 등의 개인정보)가 약 2만 2천 건 유출되었다. # SKT에 이어 연이은 유출 사고에 보안 우려가 커지고 있다.
- 탈탈 털리고 유심도 감독도 안 바꿔주는 SK
- SKT 사태 도중 국민의힘이 대선 후보를 날치기로 갈아치우는 일이 생기면서 SKT의 상황과 비교되기도 했다. 나아가 SKT가 비용절감 목적으로 유심 교체를 방해한 정황이 확인되면서 네티즌들은 "유심 교체보다 쉬운 대선 후보 교체"라는 드립으로 SKT와 국민의힘 지도부를 동시에 까기도 하였다. #
- SKT망 알뜰폰 중 티플러스의 경우 2023년 8월 이후 가입자만 유심 교체 대상자이다. 이는 티플러스가 이 시점 전까지는 자체 전산을 통해 서비스를 하고 있었기 때문이다. 실제로 공지에서도 해당 사용자들은 유심 관리서버가 다르므로 무관하다는 내용을 밝혔다.
- 이후 KT와 LG U+도 결국 다같이 해킹피해를 당해 결국 SK와 상황이 다를바가 없게 되었다. 그 중 KT는 뒤늦게 SK처럼 유심교체를 하는 상황이나 LGU+는 한술 더 떠 서버를 폐기 혹은 업데이트하는 증거인멸까지 하면서 SK에서 타 통신사들로 갈아탄 이들한테 더 큰 불신을 주고 말았다.
- 해킹 목적이 복제폰으로 모바일 신분증을 발급해 부정 투표를 하려는 것이라는 부정선거 음모론이 돌았는데, 모바일 신분증은 핸드폰 자체에 저장되고 사용 시마다 인증이 필요하기 때문에 고작 USIM 복제로 모바일 신분증을 가져가거나 사용할 수 없다. 또는 복제폰으로 모바일 신분증을 발급받을 거라는 소리도 있는데, 모바일 신분증 발급을 위해서는 반드시 직접 주민센터 등 발급기관을 직접 방문해 신원확인을 받아야 하기 때문에[20] 복제폰과는 무관하고 가능하지도 않다. #
- SKT가 사용하는 유심의 제조사가 코나아이라는 거짓 정보와 함께 해당 회사가 한국은행의 디지털화폐(CBDC) 모의실험에 참여했던 것을 두고 유심을 교체하면 '유심을 통해 CBDC 기반의 통제 사회를 구축'할 것이라 교체를 하지 말라거나, 코나아이가 경기도 지역화폐를 운용하므로 이재명 테마주로 꼽히는 것을 두고 민주당이 이 사건을 일으켰다는 정치 음모론 찌라시도 퍼졌다. #
하지만 코나아이는 LG U+와 KT에는 USIM을 공급하나#[21] SKT에는 유심카드를 공급하지 않는다. # SKT는 엑스큐어(구. 솔라시아), 유비벨록스, 탈레스(구. 젬알토), SK텔링크 4개 업체에서 유심칩을 공급받는다. # KT와 LG U+가 SKT에 유심 물량 지원을 하는 방안 역시 SKT와 kt/U+에 동시에 유심을 공급하는 업체[22]의 KT/LG U+ USIM 생산 라인을 SK텔레콤용으로 전용하는 것이지, 코나아이가 SKT에 추가로 유심을 공급하는 것이 아니다.
또한 CBDC의 문제점으로 지목되는 정부의 감시는 디지털화폐의 특성 상 모든 거래 기록이 정부에 남는다는 점에서 제기되는 것으로 USIM과 전혀 상관이 없는데, 뜬금없이 USIM으로 CBDC 기반 통제를 한다는 건 베리칩 음모론자들이 애초에 CBDC가 뭔지 모르는 채로 바코드→베리칩→CBDC 순으로 대충 갖다 붙인 헛소문이다.
- 부정선거랑 엮는 음모론도 나왔었다. #
|
[1] 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견, 정부에 신고 없이 자체 처리 시도[2] SKT가 정보 유출을 인지한 날짜다.[3] SKT가 처음으로 언론에 발표한 일자다.[4] 로그 기록 미존재로 유출 여부 확인 불가[5] Home Subscriber Server. 가입자 정보를 중앙에서 통합 관리하는 핵심 데이터베이스 시스템 서버다. 가입자 식별 정보, 인증 및 보안 정보, 사용자가 가입한 요금제, 부가서비스, 권한, 위치 정보, 과금 및 정책 적용 정보 등 모든 통신 서비스의 기반이 되는 중요한 서버라 최우선적으로 보안을 지켜야 하는 곳이다.[6] 통신 회선의 가입자 식별번호다. 전화번호와는 다르다.[7] USIM 카드 일련번호다.[8] 통신사와 USIM끼리 통신 및 인증하는 데 쓰이는 중요한 네트워크 인증용 키로, 절대 유출되면 안 되는 중요 정보다.[9] 해커가 해당 정보 일부를 저장하는 서버로 접근하였을 것으로 추정되나, 로그가 존재하는 기간 동안은 유출 기록이 없었고, 로그가 존재하지 않는 기간 동안은 확인할 수 없었다.[10] BPF도어는 본래 인터넷을 통해 들어오는 네트워크 패킹들을 검사하는 프로그램이나, 그걸 이용해서 커널 내부에다가 악성코드를 설치하는 악성코드다. #[11] 매직 패킷이 먼저 들어오면 방화벽을 거치기 전에 리눅스 커널 단에서 패킷 필터링 규칙에 따라 모듈에 내용을 전달한다. 보통 이 패킷 필터링 규칙에는 해킹 모듈이 심어놓은 필터 규칙이 들어 있다.[12] 인바운드에 비해 아웃바운드 통신은 상대적으로 보안이 느슨한 편이기는 하지만 역시 방화벽으로 막힌 경우가 대다수인데, 이런 경우에는 80번과 같은 자주 쓰는 일반 포트들을 스캔하여 열린 포트를 통해 데이터를 외부로 전송한다.[13] 단말기 개인인증키[14] BPFDoor 27종, 타이니쉘 3종, 웹쉘 1종, 공개 소프트웨어(오픈소스) 악성코드 2종(CrossC2 1종, 슬리버 1종)[15] 9.82GB[16] 보안 전문가들은 이 개정이 없었어도 SKT 본사의 중앙 서버가 공격 받아 정보가 유출된 것이라 관련 매출 산정이 전체 매출과 동일하게 이뤄지는 것을 피할 수 없었을 것이라고 본다. 특히, 유심 정보는 절대 다수의 IT기기와 직결되어 있기 때문에 종전의 제도에서도 막대한 과징금을 피할 수 없었을 것이다. 그만큼 이 사고는 종전의 타 보안사고와 차원이 다른 것이다.[17] 비대면 계좌개설 안심차단[18] 증거랍시고 ChatGPT 캡쳐를 제시했는데, 챗지피티는 동일한 내용을 반복해서 강요하면 시키는 대로 대답할 수 있게 조작할 수 있다.[19] 다만 삼성 계열사인 에스원에서 안심모바일이라는 이름의 MVNO 사업을 한다. 통신 3사의 회선 중 하나를 선택해서 가입할 수 있기에 SKT 회선을 사용하는 고객만 교체 대상이나 이쪽도 재고가 없긴 매한가지다. #[20] 1) 재발급과 같은 과정을 거쳐 현장에서 등록. 2) 현장에서는 기존 신분증을 IC칩이 내장된 신분증으로 재발급받고 이후 그걸 인식시켜 직접 등록. 이 경우 안면인식 절차도 추가로 거친다.[21] 예전부터 전자공시시스템에 올라와 있던 코나아이의 사업보고서에도 기재되어 있다. 또한 유심카드는 각 이동통신사의 별도 인증을 받아야 납품이 가능한데, SK텔레콤 측의 인증을 받은 제품군이 존재하지 않는다.[22] 유비벨록스가 U+에 유심을 공급하고 엑스큐어가 kt에 유심을 공급한다.
![]()
이 저작물은 CC BY-NC-SA 2.0 KR에 따라 이용할 수 있습니다. (단, 라이선스가 명시된 일부 문서 및 삽화 제외)
기여하신 문서의 저작권은 각 기여자에게 있으며, 각 기여자는 기여하신 부분의 저작권을 갖습니다.
나무위키는 백과사전이 아니며 검증되지 않았거나, 편향적이거나, 잘못된 서술이 있을 수 있습니다.
나무위키는 위키위키입니다. 여러분이 직접 문서를 고칠 수 있으며, 다른 사람의 의견을 원할 경우 직접 토론을 발제할 수 있습니다.
