조사단, 해킹사고 중간 결과 발표
악성코드에 감염… 신고 않고 은폐
펨토셀 관리도 부실… “엄중 조처”
휴대폰 복제 유심키 유출은 없어
KT가 지난해 악성코드에 서버가 대량 감염된 사실을 파악하고도 정부에 신고하지 않은 채 은폐한 정황이 드러났다. 초소형 기지국(펨토셀) 관리 체계는 총체적으로 부실해 불법 펨토셀도 KT 망에 접속할 수 있었던 것으로 조사됐다.

KT 침해사고 민관합동조사단은 6일 서울 종로구 정부서울청사에서 이 같은 내용의 KT 해킹 사고에 대한 중간 조사 결과를 발표했다. 조사단은 서버 포렌식 분석 등을 통해 KT가 지난해 3∼7월 BPF도어(Door) 등 악성코드에 서버 43대가 감염된 것을 인지한 뒤 당국에 신고하지 않고 자체 처리한 사실을 확인했다.
BPF도어는 은닉성이 강한 악성코드로 탐지가 어려운 게 특징이다. 장기간 시스템에 잠복하다가 해커가 특정 신호로 활성화하면 내부 정보를 훔치는 등 여러 공격이 가능하다. 올해 초 SKT 해킹 사건에서도 피해를 준 악성코드인데, KT가 감염 사실을 은폐하면서 SKT 사태 이후 당국의 전수조사에서도 해킹 피해가 발견되지 않은 것으로 나타났다.
최우혁 조사단장은 “포렌식 과정에서 BPF도어를 검출하는 백신을 돌린 흔적을 발견했다”며 “그 흔적을 (KT에) 물어보자 (관련) 자료들을 제출하기 시작했다”고 말했다. KT가 낸 자료에는 일부 감염 서버에 성명과 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등 개인정보가 저장돼 있었다. 감염된 서버는 펨토셀 관련 서버였다고 한다. 조사단은 해당 사안을 엄중히 보고 사실 관계를 추가로 파악한 뒤 조처할 계획이다.
조사단은 또 KT의 펨토셀 운영 체계가 전반적으로 부실했다고 밝혔다. KT에 납품되는 모든 펨토셀이 같은 인증서를 사용한 탓에 해당 인증서를 복사하면 불법 펨토셀도 KT 망에 접속됐다. 인증서 유효기간도 10년이라 한 펨토셀로 장기간 KT 망에 접속할 수 있었다.
이번 조사에선 휴대전화 불법 복제에 필요한 유심키 유출은 확인되지 않았다. 펨토셀 관리 문제와 해킹 은폐 정황 등도 면밀히 조사 후 법률 검토를 거쳐 위약금 면제 사유에 해당하는지 발표하기로 했다.
Copyright ⓒ 세계일보. 무단 전재 및 재배포 금지
![[속보] 민관합동조사단, "KT, 서버 해킹 은폐 정황 확인…정부 '엄중 조치'"](https://newsimg.sedaily.com/2025/11/06/2H0CLK6J7F_3.png)
![[사설] KT사태, 문제해소 반드시 확인돼야](https://img.etnews.com/news/article/2025/11/06/news-a.v1.20251106.2b2beaba5ee2434187e06644bc924a19_T1.jpg)



![[단독] '화력발전소 매몰사고' 동서발전서 5년간 산재 39건 발생](https://img.newspim.com/news/2025/11/06/2511061512388840.jpg)
