
[속보] KT, 작년 ‘서버 43대’ 악성코드 감염 알고도 신고 안 해
BPF도어·웹셸 등…신고 없이 자체 조치 펨토셀 관리 총체 부실…모든 인증번호 동일, 유효기간 10년으로 단말-코어망’간 암호화 해제로 ‘소액결제’ 인증 정보 탈취 서울 도심 내 한 KT 대리점
n.news.naver.com
무단 소액결제 해킹 사태를 일으킨 KT가 지난해 악성코드에 감염된 서버 43개를 발견하고도 이를 정부에 신고하지 않고 자체 조치한 것으로 나타났다.
이번 해킹의 주 원인이 된 불법 초소형기지국(펨토셀)의 총체적인 관리 부실도 드러났다. 납품되는 모든 펨토셀이 동일한 인증서를 사용하는 등 불법 펨토셀이 KT망에 쉽게 접속할 수 있는 환경이었던 것으로 확인됐다.
‘미스테리’로 남았던 소액결제 ‘인증’은 ‘단말-코어망’간 암호화가 해제돼, ARS·SMS 등 인증 정보가 탈취된 것으로 파악됐다.
조사단은 KT가 지난해 3월~7월까지, BPF도어·웹셸 등 악성코드 감염 서버 43대를 인지하고도, 정부에 신고 없이 자체적으로 조치한 사실을 확인했다. 특히 일부 감염 서버에서는 성명, 전화번호, 이메일주소, 단말기 식별번호(IMEI) 등 개인정보가 저장돼 있었다.
조사단은 해당 사안을 엄중히 보고 있으며, 사실관계를 면밀히 밝히고 관계기관에 합당한 조치를 요청할 계획이다.

인스티즈앱
유퀴즈에서 조세호 언급한 유재석