본문 바로가기
일상정보

SKT 유심해킹 사고 경과 | 대응방법

by 일상5 2025. 4. 30.

유심 해킹 피해 사례와 대응 방법 총정리

유심 정보가 해킹되어 가입자의 개인정보가 유출되고 복제폰 생성으로 이어진 사례가 발생했습니다. 이 글에서는 해킹 사실 인지부터 악성코드 방식, 탐지 기술, 유출 정보, 대응 방안까지 전체 흐름을 자세히 설명하며, 유심 교체 시 주의사항과 자주 묻는 질문까지 함께 다룹니다.

 

 

1. 해킹 사실은 어떻게 파악되었나?

이번 해킹 사고는 내부 시스템의 이상 징후 감지로 시작되었습니다. 18일 오후 6시 9분, 모니터링 시스템에서 비정상적인 트래픽 패턴이 포착되었고, 같은 날 밤 11시 20분에는 해킹 사실이 공식 확인되었습니다. 이후 19일 밤 11시 40분, 가입자의 유심 정보가 외부로 유출되었음이 밝혀졌습니다.

해킹을 인지하는 과정은 다음과 같이 진행됐습니다:

  1. 내부 시스템에서 이상 징후 자동 감지
  2. 보안팀의 정밀 로그 분석으로 해킹 여부 확인
  3. 외부 유출 경로 및 정보 확인을 위한 추가 조사

이처럼 조기 경보 시스템과 수작업 검증이 병행되어 해킹 사실을 확인할 수 있었습니다.

시간상황
18일 오후 6시 9분시스템 이상 징후 포착
18일 밤 11시 20분해킹 사실 확인
19일 밤 11시 40분유심 정보 유출 확인

2. 해킹에 사용된 'BPF 도어'란?

이번 해킹에 사용된 수법은 'BPF 백도어'라는 리눅스 기반 악성코드였습니다. 이 백도어는 특정 신호, 즉 '매직 패킷'을 수신할 때만 활성화되며, 그 외에는 아무런 활동이 없어 일반적인 보안 솔루션으로는 탐지가 어렵습니다.

  • 리눅스 기반 시스템에 삽입된 백도어
  • 고도화된 은폐 기능 탑재
  • 탐지 우회 기술 포함

이 방식은 보안 시스템을 우회하며 오랜 시간 잠복할 수 있어 기업 보안에 큰 위협이 됩니다.

특징내용
구동 조건매직 패킷 수신 시
운영 방식은폐 및 비활성화 상태 유지
보안 우회일반 보안 장비로 탐지 어려움

3. 어떤 기술로 해킹을 파악했나?

해킹 탐지에는 FDS(Fraud Detection System), 즉 이상거래탐지 시스템이 사용되었습니다. 이 시스템은 평소와 다른 접속 패턴이나 비정상적인 데이터 흐름을 실시간으로 탐지합니다. 또한 서버 로그를 분석하고, 네트워크 흐름을 모니터링하여 침입 경로까지 추적했습니다.

  1. FDS로 이상 트래픽 패턴 감지
  2. 서버 로그와 접속 이력 정밀 분석
  3. 네트워크 패킷 흐름 추적
탐지 기술역할
FDS이상 접속 탐지
로그 분석해킹 시점 및 경로 확인
네트워크 모니터링외부 유출 흐름 확인

4. 유출된 개인정보의 종류는?

이번 사고로 유출된 정보는 상당히 민감한 개인정보입니다. 가입자의 유심 고유식별번호(IMSI)와 전화번호를 매칭한 정보가 포함되며, 일부 사용자에 대해서는 주민등록번호, 주소, 계좌번호 등까지 유출된 정황이 포착되었습니다.

  • IMSI: 유심 칩의 고유 번호
  • 전화번호 매칭 정보
  • 주민등록번호, 주소, 계좌번호 등
유출 항목내용
IMSI유심 고유 번호
전화번호가입자 식별 정보
기타주민번호, 주소, 계좌번호 등

5. 복제폰이 만들어지면 어떤 일이 생기나?

해커는 유출된 IMSI 정보를 바탕으로 복제폰을 만들 수 있습니다. 복제폰은 원래 사용자의 인증 문자를 대신 수신할 수 있기 때문에, 이를 통해 금융사기나 계정 탈취가 발생할 수 있습니다.

  1. 문자 인증 코드 가로채기
  2. 계정 탈취 및 2차 피해 발생
  3. 통신요금 또는 금융 피해 유발
위협 요소설명
인증 문자 탈취계정 해킹 가능
복제폰 사용통신·금융 피해 우려

6. 유심 소프트웨어 초기화의 효과는?

이통사는 유심의 소프트웨어를 초기화하고 식별번호를 변경하여 복제폰의 기능을 차단했습니다. 이로써 기존에 유출된 정보로 복제폰을 만들어도 사용할 수 없게 됩니다.

  • 식별번호 변경
  • 복제폰 무력화
  • 유심 보안 강화
조치효과
식별번호 변경기존 정보 무효화
초기화복제폰 사용 차단

7. 유심 교체 시 주의할 점은?

유심을 교체할 때 주의해야 할 점도 많습니다. 먼저, 유심에 저장된 교통카드 잔액은 이전되지 않으므로 환불을 별도로 신청해야 합니다. 또한 연락처나 사진 등의 정보는 유심에 저장되어 있었다면 미리 백업을 해야 손실을 막을 수 있습니다.

  1. 교통카드 잔액 환불 신청
  2. 연락처, 사진 등 데이터 백업
  3. 교체 후 초기 인증 재설정
주의사항내용
잔액 문제이전 안 되므로 환불 필수
데이터교체 전 백업 필요

Q1) 해킹된 유심 정보로 어떤 피해가 발생할 수 있나요?

해커가 복제폰을 만들어 인증 문자나 전화로 계정을 탈취하거나, 금융사기를 시도할 수 있습니다.

Q2) BPF 백도어는 어떻게 작동하나요?

매직 패킷을 수신해야만 활성화되며, 평소에는 탐지가 어려운 형태로 숨어 있습니다.

Q3) 복제폰 여부는 어떻게 확인할 수 있나요?

이통사 고객센터나 통신기록 분석을 통해 본인의 번호로 타 단말에서 통신 이력이 있는지 확인 가능합니다.

Q4) 유심 초기화 후에도 해킹 위험이 있나요?

식별번호가 변경되므로 동일한 방식의 복제폰 위협은 차단되지만, 다른 경로로 개인정보가 유출되었다면 추가 보안이 필요합니다.

Q5) 유심 교체는 어디서 어떻게 하나요?

이통사 대리점이나 고객센터를 통해 신분증 지참 후 무료 교체가 가능합니다.

목차