이코노믹데일리 - 정확한 뉴스와 깊이 있는 분석
금융
산업
생활경제
IT
건설
피플
국제
이슈
문화
딥인사이트
검색
패밀리 사이트
아주일보
베트남
회원서비스
로그인
회원가입
지면보기
네이버블로그
2026.01.31 토요일
맑음
서울 -0˚C
맑음
부산 7˚C
맑음
대구 5˚C
맑음
인천 -1˚C
맑음
광주 0˚C
맑음
대전 -0˚C
맑음
울산 3˚C
맑음
강릉 0˚C
구름
제주 5˚C
검색
검색 버튼
검색
'불법 복제'
검색결과
기간검색
1주일
1개월
6개월
직접입력
시작 날짜
~
마지막 날짜
검색영역
제목
내용
제목+내용
키워드
기자명
전체
검색어
검색
검색
검색결과 총
2
건
KT 해킹, '펨토셀'이 암호화 뚫었다…문자·통화까지 노출 우려
[이코노믹데일리] KT 소액결제 해킹에 사용된 불법 초소형 기지국(펨토셀)이 통신 구간에서 종단 암호화(E2E)를 해제해 문자와 소액결제 인증번호 등 인증 정보를 평문(그대로 읽히는 형태)으로 탈취했을 가능성이 제기됐다. 9일 통신 업계에 따르면 민관 합동조사단은 불법 펨토셀을 통해 소액결제 인증 정보뿐만 아니라 어떠한 정보들에 접근할 수 있었는지 등 조사를 이어가고 있다. 종단 암호화는 발신자와 수신자 사이에서 오가는 데이터를 중간 단계에서 해독할 수 없도록 보호하는 기술로 일반적으로 통신망을 거치는 동안 내용이 외부에 노출되지 않도록 하는 보안 방식이다. KT 해킹 사고를 조사하는 민관 합동조사단은 지난 6일 중간 브리핑에서 펨토셀을 조작해 자동응답서비스(ARS)·단문문자메시지(SMS) 등 소액결제 인증 절차를 가로챘을 개연성을 밝혔다. 조사단에 따르면 국내 이동통신3사(SKT·KT·LGU+)는 국제 표준에 따라 단말–코어망 구간의 문자·음성 시그널링을 암호화하지만, 해커가 펨토셀 단계에서 암호화를 해제해 전송 내용을 열람·탈취했을 가능성이 확인됐다. DLDJ 펨토셀의 하드웨어·소프트웨어를 변조해 중간에서 내용을 취득하는 기능 구현이 실험으로 입증됐다고 설명했다. 이로써 소액결제 인증 수단뿐 아니라 일반 문자·음성 등 통신 데이터 접근 가능성도 커졌다. 전문가들은 "일반 데이터 트래픽은 추가 암호화로 평문 노출 가능성이 낮지만 문자·음성은 상대적으로 취약할 수 있다"며 "인증용 문자·전화 메커니즘이 일반과 동일하다면 코어망 진입 전 트래픽 변조 가능성도 배제하기 어렵다"고 지적했다. 다만 이름·생년월일 등 개인정보 유출 경로는 아직 불명확하다. KT는 지난해 서버 43대가 악성코드 BPFDoor에 대량 감염됐음을 뒤늦게 인지한 사실이 드러났고 당시 정보 유출이 소액결제 범행과 결합했을 가능성도 조사 중이다. 조사단은 "휴대전화 불법복제에 필요한 USIM 키 유출은 확인되지 않았다"면서도 "추가 사고들과의 관련성을 면밀히 들여다보겠다"고 말했다.
2025-11-09 16:30:39
정부 "KT, 악성코드 감염 알고도 '백신'으로 흔적 지우고 은폐…공무집행방해 수사 의뢰"
[이코노믹데일리] KT 무단 소액결제 사태가 단순한 보안 부실을 넘어 조직적인 '증거인멸'과 '조사 방해' 정황까지 드러나며 최악의 스캔들로 번지고 있다. KT는 지난해 이미 악성코드에 감염된 사실을 인지하고도 당국에 신고하지 않은 것은 물론 백신 프로그램을 이용해 감염 흔적까지 지우려 한 것으로 밝혀졌다. 정부는 이를 형법 제137조(위계에 의한 공무집행방해)를 위반한 것으로 판단하고 수사기관에 공식 수사를 의뢰했다. 최우혁 과학기술정보통신부 네트워크정책실장은 6일 정부서울청사에서 열린 KT 해킹 사고 민관합동조사단 중간 결과 발표에서 이같이 충격적인 사실을 공개했다. 최 실장은 "KT가 자사 서버 43대에서 백신으로 악성코드를 지운 흔적을 발견했다"며 "최근에 알게 된 사실이라 해당 서버에서 얼마나 개인정보가 유출됐는지 여부는 추가 확인이 필요하다"고 밝혔다. 실제로 KT의 기만 행위는 이번이 처음이 아니다. 최 실장은 "KT는 작년 8월 1일에 서버를 폐기했다고 보고했지만 실제로는 8월 1일부터 13일까지 여러 차례에 걸쳐 서버를 폐기한 것으로 확인됐다"며 "KT는 폐기한 서버의 백업 로그도 제출하지 않았고 허위 보고를 통해 정부의 조사를 방해한 정황이 드러났다"고 지적했다. 조사단이 지난 5월 KT를 대상으로 침해 조사를 했을 때 감염 흔적을 발견하지 못했던 이유가 바로 KT의 이러한 조직적인 은폐와 증거인멸 시도 때문이었던 셈이다. 조사 결과 KT의 보안 관리 체계는 '총체적 부실' 그 자체였다. 최 실장은 "KT가 모든 펨토셀에 동일 인증서를 사용해 불법 펨토셀이 쉽게 KT 내부망에 접근할 수 있었다"면서 "인증서 유효기간을 10년으로 설정해 불법 복제 기기가 장기간 내부망에 접근할 수 있었다"고 밝혔다. 사실상 범죄자들에게 내부망으로 들어오는 '하이패스'를 제공한 격이다. 조사단은 이러한 허점을 통해 불법 펨토셀 20개에서 KT 가입자 2만2227명의 개인정보가 유출됐고 368명이 2억4319만원의 소액결제 피해를 입었다고 공식 확인했다. 그러나 이 역시 빙산의 일각일 수 있다. 조사단은 KT의 피해자 분석 방식을 재점검해 누락된 피해자가 있는지 추가로 확인할 계획이다.
2025-11-06 17:56:26
처음
이전
1
다음
끝
많이 본 뉴스
1
넥슨 '메이플키우기', 확률·잠수함 패치 논란…회복되는 넥슨 신뢰 '흔들'
2
넥슨, '메이플키우기' 어빌리티 오류 무공지 대처… 강대현·김정욱 공동 대표 사과
3
[현장] 삼성·인텔·교보문고의 AI 삼각편대... 서점에서 만난 '갤럭시 북6'
4
[현장] 인텔, 18 나노 공정 기반 '인텔 코어 Ultra 시리즈 3' 공개…AI PC 시장 반등 노린다
5
"매출보다 신뢰가 먼저"... 넥슨, '메이플 키우기' 전액 환불 '통큰 결단'
6
브라우저 안으로 들어온 AI…구글, 크롬에 제미나이 탑재 예고
7
AI 안경, 스마트폰 이후를 노리다…번역·비서·검색 품은 차세대 웨어러블
8
삼성·SK, 2월 'HBM4 대전' 개막... AI 반도체 패권 다툰다
영상
Youtube 바로가기
오피니언
【중국을 제대로 알자 ⑧】 중국의 통제는 억압이 아니라 관리다