2025년 4월 18일 밤 11시 20분, SK텔레콤 보안팀의 모니터링 화면에 이상한 신호가 포착됩니다. 평소보다 수십 배 많은 데이터가 외부로 빠져나가고 있었습니다. 마치 은행 금고에서 누군가가 조용히 돈을 빼내는 것처럼, 9.7GB에 달하는 귀중한 정보가 해외로 유출되고 있었던 것입니다.
하루 뒤인 4월 19일 밤, 더 광범위한 사실이 드러났습니다. 유출된 것은 단순한 개인정보가 아니라 휴대폰의 디지털 신분증이었습니다. 유심카드의 핵심 인증 정보까지 모조리 털린 것이죠.
보이지 않는 침입자의 정체
3년간 숨어있던 디지털 암살자
이번 공격의 주범은 BPFDoor라는 악성코드였습니다. 이 프로그램은 마치 "디지털 암살자" 같은 존재입니다:
- 평상시에는 완전 잠복: 'kdmtmpflush', 'vmtoolsdsrv' 같은 정상 프로그램인 척 위장
- 특별한 신호가 오면 활동 시작: 일명 "매직 패킷"이라는 암호 같은 신호를 받으면 깨어남
- 방화벽 완전 우회: 일반 악성코드와 달리 운영체제 핵심부에서 직접 작동해 모든 보안 시스템을 무시
중국발 APT 공격의 실체
보안 전문가들은 이 공격이 Red Menshen이라는 중국계 해킹 그룹의 소행으로 추정한다고 밝혔습니다. 이들은 최소 5년 이상 탐지되지 않고 활동해온 고도로 훈련된 사이버 공격 조직입니다.
SK텔레콤 서버 23대가 감염되었고, 발견된 악성코드만 25종에 달했습니다. 마치 한 건물에 25명의 도둑이 각각 다른 방식으로 숨어들어가 3년간 정보를 빼내온 것과 같습니다.
역사상 최대 규모의 통신 정보 유출
유출된 정보의 위험성
2,324만 명의 다음 정보가 유출되었습니다:
- 휴대폰 번호: 누구인지 식별 가능
- IMSI (국제이동국식별번호): 통신 신호 도청·위조 가능
- 유심 인증키 (Ki·OPc): 유심카드 완전 복제 가능
- IMEI (단말기 식별번호): 문자·통화 위장 가능
특히 유심 인증키가 유출되면 가장 위험합니다. 마치 집 열쇠와 신분증을 동시에 도둑맞은 것과 같아서, 해커가 피해자 명의로 대출받거나 계좌에서 돈을 빼낼 수 있게 됩니다.
다행히 실제 피해는 아직 없어
하지만 현재까지는 구체적인 2차 피해 사례가 확인되지 않았습니다. SK텔레콤의 고객 보호 시스템이 정상 작동하고 있고, 유출된 정보로 인한 금전 피해 신고는 접수되지 않은 상황입니다.
MITRE ATT&CK 관점에서 본 공격
이번 SK텔레콤 해킹에 사용된 BPFDoor 악성코드는 MITRE ATT&CK 프레임워크의 여러 기법에 매핑됩니다:
| 전술 | 설명 |
|---|---|
| 지속성 | 기법 ID: T1014 / 기법명: Rootkit / 설명: BPF 커널 레벨에서 동작하여 탐지 회피 |
| 방어 회피 | 기법 ID: T1036 / 기법명: Masquerading / 설명: 정상 프로세스명('kdmtmpflush')으로 위장 |
| 명령 및 제어 | 기법 ID: T1071 / 기법명: Application Layer Protocol / 설명: 매직 패킷을 통한 은밀한 C2 통신 |
| 수집 | 기법 ID: T1005 / 기법명: Data from Local System / 설명: 유심 인증키 등 로컬 데이터 수집 |
| 유출 | 기법 ID: T1041 / 기법명: Exfiltration Over C2 Channel / 설명: C2 채널을 통한 9.7GB 데이터 유출 |
왜 3년간 탐지되지 않았나?
BPFDoor는 T1014 (Rootkit) 기법의 전형적인 사례입니다. BPF(Berkeley Packet Filter)는 리눅스 커널에서 네트워크 패킷을 필터링하는 정상 기능인데, 공격자는 이를 악용해 방화벽보다 먼저 패킷을 수신할 수 있었습니다. 기존 보안 솔루션이 탐지하기 어려운 이유입니다.
정부의 강력한 응징
역대 최대 과징금 부과
개인정보보호위원회는 과징금 1,347억 원과 과태료 960만 원을 부과했습니다. 이는 국내 개인정보 유출 사건 중 역대 최대 규모의 제재입니다.
민관합동 대응
- 4월 22일: 과기부·KISA 비상대책반 구성
- 현장 조사: SK텔레콤 본사 직접 방문 조사
- 위협정보 공유: 다른 기업들도 같은 공격을 당하지 않도록 악성코드 정보 공개
드러난 구조적 문제들
보안 책임자의 권한 부족
가장 심각한 문제는 정보보호책임자(CISO)의 역할 제한이었습니다:
- IT 영역만 관리: 업무망, 고객관리망만 통제 가능
- 네트워크 영역은 사각지대: 실제 해킹이 발생한 핵심 구간이지만 CISO의 권한 밖
- 분산된 보안 체계: 통합적 보안 관리 불가능
보안 투자 부족 드러나
2024년 기준 가입자 100만 명당 정보보호 투자액 비교:
- SK텔레콤: 37.9억 원
- KT: 90.8억 원
- LG유플러스: 57.5억 원
SK텔레콤의 보안 투자가 다른 통신사 대비 절반 이하 수준이었던 것이 확인되었습니다.
암호화 미흡
유심 복제에 활용될 수 있는 유심 인증키(Ki)를 암호화하지 않고 저장했습니다. 세계이동통신사업자협회(GSMA)는 암호화를 권고하고 있으며, KT와 LG유플러스는 모두 암호화하여 저장하고 있었습니다.
9만 명이 참여한 집단소송
역대급 집단소송 규모
- 참여자: 9만 1,000명 이상 (26일 기준)
- 참여 로펌: 10곳 이상
- 요구 배상액: 1인당 30만~100만 원
과거 사례와의 비교
2016년 인터파크 개인정보 유출 사건에서는 1인당 10만 원을 배상했지만, 실제로 받은 사람은 4,300명에 불과했습니다. 이번 사건은 피해 규모나 참여자 수 모든 면에서 전례 없는 수준입니다.
우리가 배워야 할 교훈
1. 통합적 보안 거버넌스 필요
기업의 보안 책임자는 모든 IT 시스템에 대한 통합 권한을 가져야 합니다. 사각지대가 있으면 해커들이 반드시 그곳을 노립니다.
2. 지속적인 보안 투자
보안은 한 번 구축하면 끝이 아닙니다. 해커들의 기술이 계속 진화하므로, 보안 시스템도 지속적으로 업그레이드해야 합니다.
3. APT 공격 대비 체계 구축
BPFDoor 같은 고도화된 공격은 기존 보안 솔루션으로는 탐지가 어렵습니다. Lazarus 그룹이 사용하는 맞춤형 악성코드와 같은 수준의 위협입니다. 행위 기반 탐지, 제로 트러스트 같은 새로운 보안 패러다임이 필요합니다.
4. 개인 차원의 대응
- 유심카드 교체: SK텔레콤에서 무료 교체 서비스 제공 중
- 유심보호서비스 신청: 추가 보안 서비스 활용
- 금융거래 모니터링: 이상한 거래 내역이 있는지 주기적 확인
이번 SK텔레콤 유심 해킹 사건은 국가 통신 인프라의 보안 취약성을 적나라하게 드러낸 사건입니다. 2,324만 명의 디지털 신분증이 한순간에 위험에 노출되었다는 사실은, 우리 사회 전체가 사이버 보안에 대해 근본적으로 다시 생각해봐야 한다는 경고입니다. 3.20 사이버테러부터 이번 사건까지, 한국은 반복적으로 같은 교훈을 얻고 있습니다.
다행히 아직까지 구체적인 2차 피해는 발생하지 않았지만, 이는 '운이 좋았다' 는 말로밖에 설명할 수 없습니다. 앞으로는 이런 일이 다시 발생하지 않도록, 정부와 기업 모두 보안을 최우선으로 두고 투자와 관리에 집중해야 할 것입니다.
참고 자료
- SK텔레콤 침해사고 최종 조사결과 발표 - 대한민국 정책브리핑
- BPFDoor, SKT에 3년간 잠입…유심 2,696만 건 유출의 전말 - 데일리시큐
- SKT 역대 최대 1348억원 과징금 부과 근거 - ZDNet Korea
- SK텔레콤 해킹, 정보보호 조직의 구조적 결함 - 데일리시큐
- SKT 유심 해킹 사고, 발생 원인과 파장 - 이글루코퍼레이션
📌 이 글은 AI(Claude) 를 활용하여 작성되었습니다. 사건의 사실관계는 인용된 참고 자료에 근거하며, 시나리오는 이해를 돕기 위해 각색되었습니다. 본 콘텐츠는 보안 교육 및 방어 목적으로만 제공되며, 이를 악용한 불법 행위에 대한 책임은 전적으로 행위자 본인에게 있습니다.
안내 및 법적 고지
AI 활용 안내 이 글은 AI(Claude)의 도움을 받아 작성되었습니다. 공격 기법의 사실관계는 인용된 참고 자료에 근거하며, 대화체 표현과 장면 묘사는 이해를 돕기 위해 각색되었습니다.
면책 조항 본 글은 보안 인식 제고를 위한 교육 목적으로 작성되었습니다. 언급된 공격 기법을 실제로 시도하는 행위는 「정보통신망법」, 「형법」 등에 따라 처벌받을 수 있으며, 본 블로그는 이에 대한 법적 책임을 지지 않습니다.
관련 글 더 보기
한국 주요 사이버보안 사건
- 3.20 사이버테러: 32,000대 PC를 파괴한 북한의 공격
- 1.25 인터넷 대란: 376바이트 웜이 대한민국을 마비시킨 날
- NotPetya: 100억 달러 피해를 낸 러시아의 사이버 전쟁 무기
- Lazarus 그룹: 북한 해커 조직의 실체
관련 MITRE ATT&CK 기법
관련 보안 주제
COMMENTS (0)
댓글은 익명으로 작성되며, 삭제 비밀번호를 설정하면 본인만 삭제할 수 있습니다. 비밀번호를 설정하지 않은 댓글은 누구나 삭제할 수 있습니다.