SK텔레콤의 유심 정보가 해커에게 털렸다는 소식, 정말 깜짝 놀랐어요! 중국 해커 그룹이 이반티 VPN 취약점을 노려 내부망까지 뚫었다는 의혹이 터져 나왔는데, 이게 도대체 무슨 일인지 제가 직접 파헤쳐봤습니다!
SKT 유심 해킹, 얼마나 심각한 사태인가요?
2025년 4월 19일, SK텔레콤(SKT)이 악성코드 공격으로 유심 정보 유출 사고를 당했어요. 민관합동조사단의 발표에 따르면, 가입자 전화번호, 가입자식별키(IMSI) 등 유심 복제에 활용될 수 있는 4종 정보와 SKT 내부 관리용 정보 21종이 유출됐어요. 다행히 단말기 고유식별번호(IMEI)는 유출되지 않아 심스와핑 가능성은 낮다고 하죠.
하지만 이 사건은 단순한 해킹이 아니에요. 대만의 보안 기업 TeamT5는 중국 연계 해커 그룹이 SKT를 포함한 전 세계 12개국 기관을 공격했다고 밝혔어요. 특히 SKT의 폐쇄망을 뚫은 정교한 침투 방식이 논란이 되고 있죠. 이 사건은 2300만 가입자의 보안 불안을 키웠어요.
이반티 VPN 취약점, 해커의 비밀 통로?
이번 해킹의 핵심 키워드는 이반티 VPN 취약점이에요. SKT가 사용하는 이반티 커넥트 시큐어 VPN 장비는 보안 솔루션이지만, 취약점 때문에 해커의 침투 경로로 악용됐어요. TeamT5는 해커가 CVE-2025-0282와 CVE-2025-22457 취약점을 이용했을 가능성을 제기했어요. 이 취약점들은 CVSS 점수 9점으로, 원격 코드 실행을 통해 내부망을 장악할 수 있을 만큼 치명적이에요.
이반티 VPN은 SKT뿐 아니라 국내 다수 기업에서 사용 중이에요. 해커는 이 취약점을 통해 방화벽을 뚫고 SKT의 홈가입자서버(HSS)까지 침투한 것으로 보이죠. 4월 30일 국회 청문회에서 김장겸 의원은 “내부 인트라망을 뚫어야 HSS에 접근 가능하다”며 침투 경로에 의문을 제기했어요. SKT는 아직 정확한 경로를 밝히지 못하고 있어요.
중국 해커 그룹, 어떤 놈들일까?
TeamT5와 구글 산하 맨디언트는 이번 공격이 중국 연계 사이버 스파이 그룹 UNC5221 또는 UNC5337의 소행일 가능성을 언급했어요. 이들은 2023년부터 이반티 VPN과 다른 네트워크 장비의 취약점을 악용해 데이터를 탈취해왔어요. 특히 UNC5221은 SPAWN 계열 멀웨어를 사용해 로그를 조작하고 백도어를 설치하는 고도화된 기술로 악명이 높죠.
2025년 1월, 영국 도메인 관리 기관 노미넷도 이 취약점으로 공격받은 첫 사례로 확인됐어요. 중국 해커들은 제로데이 공격(패치 전 취약점 악용)을 주로 사용하며, 통신, 금융, 정부 기관을 타깃으로 삼아요. SKT 사건도 이들의 글로벌 공격 패턴과 유사해요.
유심 보호 서비스, 구세주 될까?
SKT는 유심 보호 서비스를 무료로 제공하며 대응에 나섰어요. 이 서비스는 다른 기기에 유심이 삽입되면 통화를 차단하고 해외 로밍을 제한해 심스와핑을 막아줍니다. SKT는 “가입 시 피해가 발생해도 100% 보상하겠다”고 약속했어요. 4월 28일 기준, 600만 명이 가입했다고 하니, 아직 안 하셨다면 서두르셔야죠!
가입은 T월드 앱이나 웹사이트에서 간단히 가능해요. 하지만 해외 로밍을 자주 이용하는 분들은 로밍 요금제를 먼저 해지해야 해요. SKT는 5월 중 로밍 이용자도 서비스를 사용할 수 있도록 시스템을 개선할 계획이라고 해요.
유심 교체 전, 꼭 챙겨야 할 3가지
SKT는 4월 28일부터 전국 매장에서 유심 무료 교체를 시작했어요. 하지만 교체 전 3가지 포인트를 꼭 확인하세요. 첫째, 모바일 교통카드입니다. 티머니나 이즐(구 캐시비)은 유심에 잔액을 저장해요. 교체 시 데이터가 사라지니 티머니는 잔액 소진 또는 환불, 이즐은 잔액 이전 서비스를 이용하세요.
둘째, 연락처 백업이에요. 안드로이드 사용자는 유심에 저장된 연락처를 구글 계정이나 클라우드로 백업해야 해요. 셋째, 카카오톡 데이터입니다. 대화 데이터는 유지되지만, 앱 내 백업 기능을 사용하는 게 안전하죠. 이 세 가지만 챙기면 교체 후에도 문제없어요!
과거 해킹 사례, 어떤 교훈 남겼나?
SKT 해킹은 국내 통신사 첫 사례는 아니에요. 2023년 LG유플러스에서 18만 명의 개인정보가 유출돼 무상 유심 교체와 보상이 진행됐어요. 2021년 KT는 심스와핑으로 금융 사기 피해가 발생하자 유심 자동 기기 변경 정책을 폐지했죠. 이런 사례들은 초기 대응의 중요성과 이용자 보안 의식을 강조해요.
SKT는 초기 공지가 T월드 앱에만 올라와 “문자 알림이 없었다”는 비판을 받았어요. 온라인 커뮤니티에서도 “기사로 먼저 알았다”는 불만이 쏟아졌죠. 하지만 유심 보호 서비스와 무료 교체로 신뢰 회복에 힘쓰고 있어요.
미래 전망, 어떻게 될까?
SKT는 5월 중 유심 보호 서비스를 로밍 요금제 가입자까지 확대할 계획이에요. 정부는 KT, LG유플러스와 협력해 추가 피해를 막기 위해 매일 점검 중이죠. 하지만 전문가들은 “AI 기반 해킹이 점점 정교해지고 있다”며, 통신사와 이용자 모두 보안 강화가 필요하다고 경고해요.
온라인 커뮤니티에선 “유심 보호 서비스 가입이 1분이면 끝난다”며 서로 권장하는 분위기예요. 이용자들은 “SKT뿐 아니라 모든 통신사가 보안을 재점검해야 한다”고 목소리를 높이고 있죠. 이번 사건이 통신 보안의 경종을 울렸어요.
우리가 해야 할 일
SKT 유심 해킹 사태는 단순한 통신사 문제가 아니라 우리의 디지털 안전을 위협하는 사건이에요. 유심 보호 서비스 가입, 유심 교체, 그리고 교체 전 3가지 체크포인트를 꼭 챙기세요. 여러분은 이 사건을 어떻게 보셨나요? 저는 개인정보 보호의 중요성을 다시금 깨달았어요. 함께 똑똑하게 대처해봐요!
최근 글

