과기정통부 “KT·LG유플러스 해킹 정황 조사 중” 작성일 09-02 31 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="bqtOamqycL"> <figure class="figure_frm origin_fig" contents-hash="bc02c4b9b5c5f5b31d182e6758ce494cd9b88e37a52b9e0e594796a4a56f5e8b" dmcf-pid="KBFINsBWjn" dmcf-ptype="figure"> <p class="link_figure"><img alt="과학기술정보통신부 /뉴스1" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202509/02/chosunbiz/20250902080020305opgu.jpg" data-org-width="4500" dmcf-mid="BOezXuNfco" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202509/02/chosunbiz/20250902080020305opgu.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 과학기술정보통신부 /뉴스1 </figcaption> </figure> <p contents-hash="863c8a7000299d0223b63f3c60458310e814d97120118eb3586b72f7630d795f" dmcf-pid="9b3CjObYNi" dmcf-ptype="general">지난 4월 해킹 사실이 드러난 SK텔레콤에 이어 KT와 ##LG유플러스가 올해 상반기까지 수 개월간 해킹당했다는 정황이 드러났다. 과학기술정보통신부와 한국인터넷진흥원(KISA)이 현장점검에 나섰다.</p> <p contents-hash="698f42e6e8c8d5c3b1a251774f790089f3c76980eb5a5c62b65c2fd550047b73" dmcf-pid="2K0hAIKGoJ" dmcf-ptype="general">1일 과기정통부는 “KT·LG유플러스 침해사고 여부 확인을 위해 현장점검을 진행 중이다. 관련 자료도 제출받아 정밀 포렌식 분석 중”이라고 밝혔다.</p> <p contents-hash="1c3cd17d7ae6a1f1a3e92266fd360accb1f713221f6c81fc2602dc84e861505d" dmcf-pid="V9plcC9Hcd" dmcf-ptype="general">앞서 글로벌 해킹 전문지 ‘프랙 매거진’ 40주년 기념호에서는 ‘APT Down: The North Korea Files’라는 보고서가 공개됐다. 익명의 화이트해커 두 명은 ‘KIM’이라는 공격자로부터 8GB에 달하는 한국 기관·기업 유출 데이터를 확보했다며 매거진에 제보했다. 유출 데이터 목록에는 KT와 LG유플러스에서 나온 자료가 포함된 것으로 나타났다.</p> <p contents-hash="e62c943019335f827a127e5648707467c1d20877a1f4a20357bb0aa42b1c4ca5" dmcf-pid="f2USkh2Xoe" dmcf-ptype="general">LG유플러스의 경우 ▲내부 서버 관리용 계정 권한 관리 시스템(APPM) 소스코드 및 데이터베이스 ▲8938대 서버 정보 ▲4만 2526개 계정 및 167명 직원/협력사 ID·실명 등이 유출된 것으로 나타났다. 올해 4월까지 해당 정보에 접근한 이상 기록이 확인된 것으로 나타났다.</p> <p contents-hash="31cbc67e14a4dc79d203da81aaa9e93c5f09d1ff9dd5e1723fde5d1b67f75aa5" dmcf-pid="4VuvElVZjR" dmcf-ptype="general">KT는 인증서(SSL 키)가 유출된 정황이 발견됐다. 인증서는 유출 당시 유효했지만, 현재는 만료됐다.</p> <p contents-hash="140cccc4f639df53ac8add135c7df38b3afc8fd8f606333713199b7df13555a0" dmcf-pid="8f7TDSf5aM" dmcf-ptype="general">일부 정부 부처 역시 해킹당한 것으로 나타났다. 행정안전부 행정전자서명(GPKI) 인증서, 외교부 내부 메일 서버 소스코드, 통일부·해양수산부 ‘온나라’ 소스코드 및 내부망 인증 기록 등이 유출됐다.</p> <p contents-hash="dbdb1a83ae33a083c40f0716b1da784d901f24aba91752419d2556d9391d9959" dmcf-pid="6PbGsWP3Nx" dmcf-ptype="general">과기정통부·KISA는 7월부터 관련 사실을 인지하고 자체 조사에 착수한 것으로 나타났다. 다만 두 통신사가 당국의 상세 조사를 거부한 것으로 알려졌다. 현행 정보통신망법상 기업이 침해당했다고 자진신고 하지 않는 한 당국 현장 조사는 불가능하다.</p> <p contents-hash="b6a595c91db62eded983d9157c4dfe3a3eb54af32ae36f52122b6c23427a95ed" dmcf-pid="PQKHOYQ0aQ" dmcf-ptype="general">류제명 과기정통부 2차관은 지난 20일 국회 과학기술정보방송통신위원회 전체회의에 출석해 최근 프랙이 “김수키가 한국 정부와 통신사를 공격했다”고 보도한 사안에 대해 통신사들로부터 자료를 제출받아 사실 관계 확인에 나서겠다고 밝힌 바 있다.</p> <p contents-hash="fffe26585ff38b346ef8442df427d422b31f8104e0001122ae7ff61ee0603ec5" dmcf-pid="Qx9XIGxpcP" dmcf-ptype="general">당시 최민희 국회 과학기술정보방송통신위원회 위원장이 “KT와 LG유플러스가 자체적으로 (해킹 의혹을) 확인하고 보고한 내용을 신뢰할 수 있나”라고 묻자, 류 차관은 “자료를 제출받아 볼 생각”이라고 말했다. 류 차관에 따르면 두 통신사는 모두 사이버 침해 사실이 없다고 보고했다.</p> <p contents-hash="009cf97607369a290a0e8d1f41a190478b9c53ee391c0d269f7b5e4be0fe5f94" dmcf-pid="xM2ZCHMUa6" dmcf-ptype="general">과기정통부 측은 “두 통신사의 침해 사고가 확인되면 투명하게 공개하겠다”고 말했다.</p> <p contents-hash="7b353773dfded0b4ff3b6aa5f84818216992849724e23e825e93c89d497fd25e" dmcf-pid="yWOifdWAj8" dmcf-ptype="general">- Copyright ⓒ 조선비즈 & Chosun.com -</p> </section> </div> <p class="" data-translation="true">Copyright © 조선비즈. 무단전재 및 재배포 금지.</p> 관련자료 이전 KAIST, ‘산화물 기반 저항메모리’ 작동원리 최초 규명 09-02 다음 에이닷 노트 유료화…'돈버는 AI' 시동 건 SKT 09-02 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.