▲(왼쪽부터) 서울 중구 SK텔레콤 사옥, 광화문 KT 이스트 사옥, 용산 LG유플러스 사옥. ⓒ각 사
▲(왼쪽부터) 서울 중구 SK텔레콤 사옥, 광화문 KT 이스트 사옥, 용산 LG유플러스 사옥. ⓒ각 사

내부 서버 DB·계정 정보 등 대규모 유출 의심…기업 미신고로 대응 한계 드러나

[SRT(에스알 타임스) 문재호 기자] 지난 4월 SK텔레콤의 해킹 사실이 드러난 데 이어, KT와 LG유플러스도 올해 상반기 수개월 동안 사이버 공격을 받은 정황이 발견됐다. 이에 과학기술정보통신부(과기정통부)와 한국인터넷진흥원(KISA)이 직접 현장 점검에 나섰다.

과기정통부는 2일 “KT와 LG유플러스의 침해 사고 여부를 확인하기 위해 현장 점검을 진행 중이며, 관련 자료를 확보해 정밀 포렌식 분석 중”이라고 밝혔다.

이번 사안은 글로벌 해킹 전문지 ‘프랙 매거진’ 창간 40주년 특별호에 실린 보고서를 통해 수면 위로 떠올랐다. 보고서 ‘APT Down: The North Korea Files’에서 익명의 화이트해커 2명이 ‘KIM’이라는 공격자로부터 8GB 분량의 한국 기관·기업 자료를 입수했다는 내용이 프랙 매거진에 제보됐으며, 이 안에는 KT와 LG유플러스 관련 데이터도 포함된 것으로 전해졌다.

특히 LG유플러스에서는 ▲내부 서버 관리 계정 권한 시스템(APPM) 소스코드와 데이터베이스 ▲8,938대 서버 정보 ▲4만2,526개 계정과 167명의 직원·협력사 ID·실명 등이 유출됐다는 정황이다. 해당 정보는 올해 4월까지 외부에서 접근된 기록이 발견됐다.

KT 역시 인증서(SSL 키)가 외부로 유출된 정황이 드러났다. 당시 인증서는 유효 상태였으나 현재는 만료된 상황이다.

과기정통부와 KISA는 이미 7월부터 해당 정황을 파악하고 자체 조사를 진행해왔다. 하지만 두 통신사가 당국의 정식 조사에 협조하지 않은 것으로 알려졌다. 현행 정보통신망법상 기업이 자진 신고를 하지 않으면 정부가 강제로 현장 조사를 나설 수 없는 구조적 한계도 드러났다.

한편 피해는 일부 정부 부처로도 확산됐다. 행정안전부의 행정전자서명(GPKI) 인증서, 외교부 내부 메일 서버 소스코드, 통일부·해양수산부의 ‘온나라’ 시스템 소스코드와 내부망 접근 기록 등이 외부로 빠져나간 것이다.

KT와 LG유플러스 관계자는 “과기정통부가 조사 중인 상황”이라고 말했다.

저작권자 © SR타임스 무단전재 및 재배포 금지