LG유플도 유출 확인됐지만...“서버 폐기로 조사 불가능한 상황” 작성일 12-29 26 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">내부자 계정 관리하는 서버에서 유출 확인<br>다만 관련 서버 이미 폐기됐거나 OS 재설치돼<br>“침해사고 신고 안내 후 폐기 행위 이뤄져”<br>경찰에 공무집행 방해로 수사 의뢰</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="psWgbdx2yQ"> <figure class="figure_frm origin_fig" contents-hash="904f0aa0f3acd98df17a5a0de900bef2cbc156dd818acd3ba8dedfe0d61cbdd4" dmcf-pid="UOYaKJMVTP" dmcf-ptype="figure"> <p class="link_figure"><img alt="서울 용산구 LG유플러스 본사. [매일경제DB]" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/29/mk/20251229140306259sftq.jpg" data-org-width="700" dmcf-mid="0dtD6NLxvx" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/29/mk/20251229140306259sftq.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 서울 용산구 LG유플러스 본사. [매일경제DB] </figcaption> </figure> <div contents-hash="8a8e6ab729ce842bdce673ded976a432664bc0f9da13951a913363e51f954c91" dmcf-pid="uIGN9iRfl6" dmcf-ptype="general"> 지난 7월 제기됐던 LG유플러스의 서버 해킹 정황이 사실로 확인됐다. 다만 LG유플러스가 관련 서버를 모두 폐기하거나 운영체제(OS)를 재설치하면서 사고 조사가 이뤄지지 못했다. </div> <p contents-hash="d5146ee4adf2ed7e92b4e137aaac1fbb23b5a3aa39447e9a59de7cff5b85e420" dmcf-pid="7CHj2ne4C8" dmcf-ptype="general">과학기술정보통신부는 29일 정부서울청사에서 브리핑을 열고 민관합동조사단의 조사 결과를 발표하며 “익명의 제보자가 유출됐다고 주장한 LG유플러스의 통합 서버 접근 제어 솔루션(APPM)과 연결된 정보는 조사 결과, 실제 LG유플러스에서 유출된 것으로 확인됐다”고 밝혔다.</p> <p contents-hash="95d8ca7547e9977b2ceba1dde54bbccc76cc67f370b32b5d8f6e7d0351998855" dmcf-pid="zwvnzM6bh4" dmcf-ptype="general">앞서 한국인터넷진흥원(KISA)은 LG유플러스 해킹 정황에 대한 익명 제보를 받고 지난 7월 LG유플러스에 침해 사고 신고를 안내했다.</p> <p contents-hash="89def9441777f0a60678e7a491f275a2ae48bb054e81adc5bf5d1e69a36337a2" dmcf-pid="qrTLqRPKTf" dmcf-ptype="general">당시 LG유플러스는 “유출은 맞지만 침해 정황은 없다”며 당국에 신고를 진행하지 않았다. 이후 10월 국정감사에서 의혹이 지속적으로 제기되면서 같은 달 23일에 신고를 진행했고 이튿날부터 조사단이 조사에 착수했다.</p> <p contents-hash="497a44808107d2781051d55e99868bcec437e4f972eb0a649662e03c07dd623b" dmcf-pid="BmyoBeQ9WV" dmcf-ptype="general">APPM 서버는 시스템 계정의 패스워드를 주기적으로 변경하고 관리하는 통합 패스워드 관리 솔루션으로, APPM과 연결된 서버 목록과 서버 계정 정보, 임직원 성명 등 정보가 LG유플러스에서 실제 유출된 것으로 확인됐다.</p> <p contents-hash="e2586a5b2d8b95d3f8d5ae58a096269297a47c9cd71aed3f34a66e3d62b2cf97" dmcf-pid="bsWgbdx2v2" dmcf-ptype="general">다만 LG유플러스가 제출한 서버에 대해 정밀 포렌식 분석을 진행하는 과정에서 조사단은 해당 자료가 제보자가 공개한 자료와 상이했다고 밝혔다. 또 다른 APPM 서버의 경우 8월 12일 운영체제(OS) 업그레이드가 이뤄져 침해 흔적을 확인할 수 없는 상황으로 드러났다.</p> <p contents-hash="e221c54031b1519f4a188559b94e74bcc9571142f414006e46a97ee51e93dc07" dmcf-pid="KOYaKJMVS9" dmcf-ptype="general">또한 제보자가 주장한 침투 경로인 협력사를 통한 APPM 서버 접근 경로를 확인한 결과, 협력사 직원의 노트북부터 APPM 서버로 이어지는 네트워크 경로상의 주요 서버가 모두 OS 재설치 또는 폐기 조치된 것으로 확인됐다.</p> <p contents-hash="a36336260e108047ad97aaeddcaaafaa97126aec40d998a934a31e0c8b99b2a5" dmcf-pid="9IGN9iRflK" dmcf-ptype="general">이같은 조치는 모두 KISA가 LG유플러스에 신고를 안내한 7월 이후 이뤄졌다.</p> <p contents-hash="572c3ab2befbcbb35f9e8ab821f06188b2dc6ff3e39f182f42805e9d176f81b8" dmcf-pid="2CHj2ne4vb" dmcf-ptype="general">이에 대해 조사단은 “부적절한 조치로 판단하고 위계에 의한 공무집행 방해로 12월 9일 경찰에 수사를 의뢰했다”고 밝혔다.</p> </section> </div> <p class="" data-translation="true">Copyright © 매일경제 & mk.co.kr. 무단 전재, 재배포 및 AI학습 이용 금지</p> 관련자료 이전 정부 “KT, 전체 이용자 대상 위약금 면제해야” 12-29 다음 정부, KT 가입자 전원 위약금 면제해야…펨토셀 관리 부실로 2만2227명 정보 탈취 12-29 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.