이미지 확대보기과학기술정보통신부 민관합동조사단(조사단)은 6일 오후 정부서울청사에서 KT 침해 사고 중간 조사 결과를 발표했다.
이를 통해 조사단은 서버 포렌식 분석에서 KT가 악성코드 침해를 발견하고도 자체 처리한 사실을 확인했다. KT는 지난해 3월~7월 BPF도어・웹셸 등 악성코드 감염 서버 43대를 발견했지만 정부에 신고하지 않고 자체적으로 조치했다.
KT는 감염 서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등의 가입자 개인정보가 저장돼 있었다고 조사단에 보고했다.
악성코드를 발견했지만 이를 신고하지 않으면 정보통신망법에 따라 3000만원 이하 과태료가 부과될 수 있다. 조사단은 이러한 정황을 엄중히 보고 있다며 사실관계를 밝혀 관계기관에 합당한 조치를 요청할 계획이라고 밝혔다.
조사단은 KT의 펨토셀 관리 체계가 전반적으로 부실해 불법 펨토셀이 KT 내부망에 쉽게 접속할 수 있었다는 사실도 확인했다. KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있어 해당 인증서를 복사하면 불법 펨토셀도 KT 망에 접속할 수 있던 것이다.
여기에 KT 인증서 유효기간이 10년으로 설정돼 한 번이라도 KT 망에 접속한 이력이 있는 펨토셀은 지속해서 접속할 수 있는 문제점도 발견했다.
또 조사단은 전문가 의견 청취, KT 통신망 테스트베드 실험 등을 통해 불법 펨토셀을 장악한 자가 종단 암호화를 해제할 수 있었고, 이후 불법 펨토셀이 인증정보(ARS, SMS)를 평문으로 취득할 수 있었던 것으로 판단했다.
조사단은 “불법 펨토셀을 통해 결제 인증정보, 문자, 음성 통화 탈취가 가능한지도 전문가 자문과 추가 실험을 통해 조사할 방침”이라고 밝혔다.
정채윤 한국금융신문 기자 chaeyun@fntimes.com
[관련기사]
가장 핫한 경제 소식! 한국금융신문의 ‘추천뉴스’를 받아보세요~
데일리 금융경제뉴스 Copyright ⓒ 한국금융신문 & FNTIMES.com
저작권법에 의거 상업적 목적의 무단 전재, 복사, 배포 금지








![롯데케미칼, ‘석화 위기’ 와중에 1.3조 PRS(주가수익스왑) ‘역습’을 맞다 [Z-스코어 : 기업가치 바로 보기]](https://cfnimage.commutil.kr/phpwas/restmb_setimgmake.php?pp=006&w=110&h=79&m=5&simg=2025110617283901550c1c16452b012411124362.jpg&nmt=18)


