SBS Biz

"KT, 서버 해킹 알고도 은폐했다"…펨토셀 관리도 엉망

SBS Biz 조슬기
입력2025.11.06 17:47
수정2025.11.09 18:19

[앵커]

KT 해킹사태 중간 조사 결과가 오늘(6일) 나왔습니다.



KT는 악성코드에 서버가 감염된 걸 안 뒤에도 이를 숨겼고 해킹 수단으로 지목된 펨토셀 관리도 부실했던 것으로 드러났습니다.

조슬기 기자가 보도합니다.

[기자]

KT는 지난해 3월부터 7월 BPF도어 등 악성코드에 감염된 서버 43대를 발견했습니다.



감염 서버에는 이름, 전화번호, 단말기 식별번호(IMEI) 등 개인 정보가 저장돼 있었습니다.

그러나 KT는 서버 해킹 사실을 당국에 신고하지 않은 채 사건을 1년 넘게 은폐했습니다.

[최우혁 / 과기정통부 네트워크정책실장 : (조사 당시) BPF도어는 지워져 있었고, (KT가) BPF도어를 갖다가 검출하는 스크립트를 돌리는, 그러니까 백신을 돌린 흔적을 발견했습니다. '이게 무슨 상황이냐'라고 저희가 물어보니까 그 당시 자료들이 이제 올라오기 시작한 겁니다.]

무단 소액 결제 범들이 어떻게 결제·인증에 필요한 고객 정보를 빼돌려 범행에 성공할 수 있었는지 그간 미지수였는데, 서버 해킹으로 빼낸 정보를 활용했을 가능성에 무게가 실리는 대목입니다.

초소형 기지국, 펨토셀 관리도 허술했습니다.

KT에 납품되는 모든 펨토셀이 동일한 인증서로 작동하다 보니 해커들이 인증서를 손쉽게 복사해 불법 펨토셀로 KT 망에 접속했습니다.

인증서 유효기간도 10년으로 설정해 지속적인 내부 접근이 가능했고 비정상 IP도 걸러내지 않았습니다.

지난 8월 미 보안 매체를 통해 제기된 KT 인증서 유출 정황과 관련해 거짓말을 했던 사실도 드러났습니다.

KT는 당시 한국인터넷진흥원(KISA)에 보고서가 나오기 일주일 전 8월 초 서버를 폐기했다고 답변했지만, 실제로는 해당 서버를 8월 중순까지 세 차례 나눠 폐기했습니다.

조사단은 KT가 고의로 정부 조사를 방해하려 했다고 보고, 공무집행 방해 혐의로 지난달 초 경찰 수사를 의뢰했습니다.

SBS Biz 조슬기입니다.

ⓒ SBS Medianet & SBSi 무단복제-재배포 금지

조슬기다른기사
동원산업, HMM 또 '군침'…"관심 있다" 벌써 세 번째
HD현대중공업, 작년 배당 3배 껑충…주가 73% 뛰었다