1. 개요
- 2025년 KT 해킹 사건은 펨토셀(초소형 기지국) 악용을 통한 무단 소액결제 피해와 서버 침해 사건으로 구성된 복합적 보안 사고입니다.
- 펨토셀 해킹 사건은 8월 말부터 9월 초까지 중국 국적 용의자들이 불법 펨토셀 장비를 승합차에 싣고 수도권을 이동하며 KT 이용자들의 휴대전화를 해킹하여 무단 소액결제를 진행한 사건입니다.
- 경기남부경찰청은 9월 16일 중국 국적의 40대 용의자 2명(장모씨, 류모씨)을 인천국제공항과 서울 영등포에서 검거했습니다.
- 서버 침해 사건은 KT가 4월 SK텔레콤 해킹 사고 이후 외부 보안업체에 의뢰한 전사 서버 전수조사 과정에서 발견되었습니다.
- KT는 9월 18일 23시 57분 한국인터넷진흥원(KISA)에 서버 침해 흔적 4건과 의심 정황 2건을 신고했으나, 실제로는 7월 22일부터 해킹 의심 정황을 인지하고 있었던 것으로 드러났습니다.
- 특히 2024년 3월부터 7월간 43대 서버가 BPFDoor 악성코드에 감염되어 있었으나 KT가 은폐한 사실이 2025년 11월 정부 조사 결과 발표로 새롭게 적발되어 사건의 심각성이 크게 증가했습니다.
2. 사건 발생 및 적발 경위
- 펨토셀 무단 소액결제 사건
- 최초 적발: 2025년 9월 1일 경찰로부터 특정 지역의 무단 소액결제 발생 제보
- 적발 과정: 2025년 9월 5일 새벽 3시 KT가 무단 소액결제 관련 이상 통신 호 패턴 발견 및 차단
- 신고: 2025년 9월 8일 19시 16분 불법 펨토셀 ID 확인 후 당국에 지연 신고
- 정보통신망법상 침해사고 인지 후 24시간 이내 신고 의무 위반
- 펨토셀 외부망 접속 정황
- 2025년 7월 22일: 외부 보안업체가 해킹 의심 정황 보고
- 2025년 7월 19일: KISA로부터 국가 배후 조직의 인증서 유출 정황 통보 (프랙 보고서)
- KT 대응: 해킹 의심 정황을 인지하면서도 약 2개월 동안 신고하지 않음
- 서버 폐기 및 증거인멸 의혹 (중대 적발)
2025년 9월 18일: KT가 KISA에 서버 침해 흔적 4건과 의심 정황 2건 신고
> 문제점 적발
- KISA 자료 제출 요구(2025년 8월 10일)에 "8월 1일 서버 폐기"라고 허위 보고
- 실제 폐기 내용: 8월 1일 2대, 8월 6일 4대, 8월 13일 2대로 3차례 폐기
- 폐기 서버 백업 로그 존재 사실을 9월 18일까지 은폐
> 법적 조치: 2025년 10월 2일 형법 137조(위계에 의한 공무집행 방해)에 따라 경찰에 수사 의뢰
- BPFDoor 악성코드 은폐 사건 (최신 적발)
> 감염 기간: 2024년 3월부터 7월간
> 감염 규모: 43대 서버 감염 확인
- 펨토셀 관련 서버 포함
- 감염 서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호 등 저장
> 적발 방식: 정부 민관합동조사단의 포렌식 분석 중 백신 실행 흔적 발견 후 추적
> 대응 문제: KT가 자체 처리했다고 주장하지만 구체적인 대응 방식(악성코드 제거, OS 재설치, 서버 폐기 등)은 조사 중
> 신고 현황: KT가 당국에 신고하지 않고 자체 처리한 사실 확인 → 정보통신망법상 침해사고 신고 의무 위반
3. 피해범위
- 펜토셀 해킹 피해
> 무단 소액결제 피해자: 368명 (당초 278명→362명→368명으로 상향)
> 재산 피해: 약 2억 4,319만원 (당초 1억 7,000만원→2억 4,000만원→2억 4,319만원)
> 개인정보 유출: 총 2만 2,227명의 IMSI(국제이동가입자식별번호), IMEI(국제단말기식별번호), 휴대폰 번호 유출
> 불법 펨토셀 ID: 총 20개 (당초 4개에서 16개 추가 확인)
> 최초 개인정보 유출 정황: 2024년 10월부터 발생
> 피해 지역: 서울·경기·인천 등 수도권 중심, 강원 일부 지역에서도 접속 흔적 확인
> 기지국 접속 기록 분석: 약 4조 300억 건 중 분석 (2024년 8월 1일~2025년 9월 10일)
> 결제 이력 분석: 약 1억 5,000만 건 분석
- 서버 침해 피해
> 침해 흔적: 4건의 서버 침해 흔적 확인
> 의심 정황: 2건의 추가 의심 정황 확인
> 침해 기간: 2019년, 2021~2022년, 2024~2025년에 걸쳐 서버 침해 시도 확인 (2023년 제외 매년 서버 침해)
> 구체적 피해 규모: 조사 중으로 공개되지 않음
- 불법 펨토셀 ID 추가 발견 및 피해 규모 확대
> 9월 17일 3차 전수조사 결과 발표
- KT는 조사 범위를 2024년 8월부터 2025년 9월까지 13개월로 확대하여 전수조사를 실시한 결과를 발표했습니다.
- 불법 펨토셀 ID가 기존 4개에서 총 20개로 증가했으며, 16개가 추가 발견되었습니다.
- 조사 대상은 약 1억 5천만 건의 결제 내역과 4조 300억 건의 기지국 접속 기록이었습니다.
- 개인정보 유출 정황이 있는 고객은 2만 2,227명으로 확인되었으며, 최초 개인정보 유출 정황은 2024년 10월부터 발생한 것으로 드러났습니다
- 무단 소액결제 피해자는 368명(약 2억 4,320만원)으로 최종 집계되었습니다.
- BPFDoor 감염 서버 피해 (조사 진행 중)
- 감염 서버: 43대
- 유출 정보 규모: 미파악 (포렌식 진행 중)
- 소액결제와의 연계성: 조사 중
4. 유출항목
- 펨토셀 해킹 유출 정보
> 1차 신고(9월 11일): 5,561명의 IMSI(국제이동가입자식별번호)
> 2차 신고(9월 18일): 추가 2만 30명의 IMSI, IMEI(국제단말기식별번호), 휴대폰 번호
> 3차 조사(10월 17일): 총 2만 2,227명의 개인정보 유출 정황 확인
- 서버 침해 유출 정보
> 구체적인 유출 정보는 공개되지 않음
> 정부 조사를 통해 침해 서버 확정 및 구체적 침해 내용 규명 예정
5. 원인
- 펨토셀 관리 부실
> 과도한 규모와 관리 부재
> KT 펨토셀 운영 규모**: 23만 2,000대
- SK텔레콤: 7,000대
- LG유플러스: 2만 8,000대
> 고대역 주파수 특성: KT는 고대역 주파수 사용으로 통신 음영 해소를 위해 펨토셀 다수 운영
> 방치 상태: 전체의 18.7%인 4만 3,000대가 3개월 내 사용 이력 없음
> 회수 부실:
- 당초 약속 회수율: 18.8% (10월 17일 기준 8,190대만 회수)
- 분실: 1만 985대(25%)
- 회수거부/방문거부/무응답: 2만 4,331대
- 지역별 회수율: 서울 10.9%, 경기도 12.7%
- 보안 체계 결함
> 벤더인증키 동일 사용 (중대 결함)
- KT 펨토셀 18만 9,000대가 모두 하나의 동일 벤더인증키 사용
- 해커가 하나의 벤더인증키만 확보하면 KT 코어망에 자유롭게 접속 가능
- 개선 조치: 인증서 유효기간 10년 → 1개월로 단축, 펨토셀별 별도 인증서 발급
> 10년 유효 인증 기간: 1번 접속 후 10년간 자동 접속 가능
> 재인증 절차 부재: 보안 강화 조치 미적용 구형 모델 취약
> 회수 제도 실패: 이사/해지 시 회수 미처리로 최근 5년간 3,000대 미회수
- 불법 펨토셀 범행 수법 (고도화)
> 장비 제작
- 구형 KT 펨토셀 + 소형 컴퓨터 + LTE 에그 + 배터리 조합
- 백도어 설치로 문자메시지·통화 감청 기능 추가
- 인증서 탈취 및 복제
> 핵심: KT 실제 운용 펨토셀의 인증 정보 탈취 → 불법 장비에 이식
> 펨토셀 제조사 보안 부실: 셀 ID, 인증서, KT 서버 IP 등 중요 정보를 보안관리 체계 없이 외주사에 제공
> 저장 장치 취약성: 펨토셀 저장 장치에서 중요 정보 쉽게 확인 및 추출 가능
- 결제 인증 정보 탈취
> 종단 암호화 해제 (이례적 공격 기법)
- 불법 펨토셀이 스마트폰과 코어망 사이 중간자 역할
- 종단 암호화 설정 과정에서 암호화 해제 가능
> 평문 ARS/SMS 인증번호 획득
- 결제 정보 도용 및 무단 결제
- 기술적 한계 (추가 조사 예정)
> SMS/음성통화 탈취 가능 여부 조사 진행
> PASS 등 타 인증 수단 영향 조사 예정
- 센트럴 인프라 내부망 접속 인증 취약점
> 비정상 IP 미차단: 타사 또는 해외 IP 차단 미실시
> 형상정보 검증 부재: 펨토셀 제품 고유번호, 설치 지역정보 검증 미실시
> 접속 제어 부실: 펨토셀 접속 시 기본적인 검증 절차 미흡
- BPFDoor 악성코드 감염 (과거)
> 감염 사실
- 감염 기간: 2024년 3월~7월
- 악성코드 종류: BPFDoor, 웹셸 등
- 감염 규모: 43대 서버
- 서버 유형: 펨토셀 관련 서버 포함
- 정보 저장: 성명, 전화번호, 이메일, 단말기 식별번호 등
- 적발 및 은폐
> 발견 방식: 포렌식 분석 중 백신 실행 흔적 발견
> KT 대응: 자체 처리했다고 주장하나 구체 방식 미공개
> 신고 현황: 당국에 신고하지 않음 → 법령 위반
> 추가 피해 가능성: 소액결제 피해 정보 연계성 조사 중
- 10년 전 경고 무시
> KAIST 연구팀 (2014년)
- 펨토셀 해킹으로 휴대전화 도청, 문자메시지 가로채기 가능 확인
- 통신 3사에 제보했으나 적절한 대응 미실시
> 미국 보안기업 (2013년)
- iSEC파트너스의 펨토셀 해킹 위험성 경고
- 대응 미실시
6. 대응
- 민관합동조사단 활동 (9월 9일부터 운영)
> 불법 펨토셀 관련 조치 (9월 10일)
>> 신규 펨토셀 접속 전면 제한: 통신 3사 대상
>> KT 인증서 관리 개선:
- 유효기간 10년 → 1개월 단축
- 펨토셀이 KT망 접속 시 유선 IP 외 차단
- 형상정보 확인 및 인증 강화
- 펨토셀 제품별 별도 인증서 발급
> 기술적 취약점 검증
- 전문가 자문 및 테스트베드 실험 진행
- 문자/음성통화 탈취 가능 여부 추가 조사 예정
- 종단 암호화 해제 메커니즘 분석 진행
- KT의 보상 조치 (10월 21일 이후)
> 피해 고객 대상
- 위약금 면제 시행: 2025년 10월 22일~11월 30일
- 금전 피해 보상: 100% (2억 4,319만 원)
- 기기 지원: 유심 교체, 단말기 교체
- 보험 제공: 통신기기 연계 금융사기 피해 보상 '안심보험' 3년 무료 제공
- 모니터링: 무상 개인정보 모니터링 서비스
- 유심 교체: 서울 8개 구, 경기도 9개 시 청구 주소 기준 가입자 대상
> 전체 고객 대상
- 사과 문자: 10월 21일 오후 6시부터 전체 가입자 대상 발송
> 미결정 사항
- 전체 고객 위약금 면제: 민관합동조사단 최종 결과 후 법률 검토 거쳐 결정
- CEO 책임론 및 조직 개편
> 김영섭 대표:
- 국감에서 "사태 수습 후 CEO로서 사퇴 포함 책임 지겠다" 밝힘
- 2025년 11월 3일: 연임 포기, 새 CEO 선출 절차 시작
> 구현모 전 대표:
- 국감 참고인 출석
- "펨토셀 취약점 발견 및 개선 미실시에 대해 사과"
- 정부의 법적 조치 및 제도 개선
> 현재 법적 조치
- 침해사고 신고 지연: 3,000만 원 이하 과태료 (2건)
- 서버 폐기 및 증거인멸: 형법 137조 수사 의뢰 (위계에 의한 공무집행 방해)
- 악성코드 신고 미실시: 추가 과태료 검토
> 과징금 전망
- 최대 규모: KT 매출액 3% 해당 약 6,000억 원대 가능성 제시
> 제도 개선안 추진 중
>> 침해사고 신고 체계:
- 해킹 지연신고·미신고 시 과태료 상향
- 기업 신고 없이도 정부 직권 조사 가능하도록 법 개선 추진
- 해킹 신고 시 즉시 서버 확보 가능 시스템 구축
>> 법적 근거: 국회 과방위에서 법안 발의 중 (조속 통과 예상)
7. 문제점
- 기업의 적극적 은폐 및 부도덕한 행위
> 서버 폐기 허위 보고: 폐기 시점 변경 (조직적 은폐 의혹)
> 백업 로그 은폐: 약 2개월간 숨김 (증거인멸 의혹)
> 악성코드 신고 미실시: 2024년 3월부터 7월간 미신고
> 사건 이후 마케팅: SK텔레콤 사건 발생 후 KT가 보안 우수성을 마케팅에 이용한 부도덕성 지적
- 당시(7월) 기자간담회에서 "BPFDoor 공격 차단 철저, 경험 없음" 주장
- 정보 은폐 및 축소 시도
> 단계적 피해 규모 상향:
- 피해자: 278명 → 362명 → 368명
- 피해액: 1억 7천만 → 2억 4천만 → 2억 4,319만 원
- 유출자: 5,561명 → 2만 30명 → 2만 2,227
- 기술적 취약점 심화
> 사각지대 존재: 펨토셀과 무선 기지국이 ISMS-P 인증 범위에서 제외
> 검사 체계 미흡: 중앙전파관리소와 한국방송통신전파진흥원의 무선기지국 검사는 성능과 전파 혼섭만 확인, 보안성 검증 미실시
- 배후 세력 관련
> 조직적 범죄 가능성: 검거 중국인 용의자들이 "윗선 지시에 따라 활동" 진술
> 배후 분석:
- 중국 해커 그룹 가능성 높음 (고려대 정보보호대학원 분석)
- 소스 코드 중국어 주석, 중국 청명절·노동절 해킹 중단 패턴
- 북한 김수키 가능성은 낮음으로 판단
8. 국회 국정감사 (10월 21일)
- 집중 질타 및 책임론 제기
> 국회 과방위 국정감사에서 KT는 집중 포화를 받았습니다.
>> 주요 쟁점은 다음과 같습니다:
- 위약금 면제: 김영섭 KT 대표는 피해 고객에 대한 위약금 면제는 즉시 시행하지만, 전체 고객 대상 면제는 민관합동조사단 결과를 보고 판단하겠다는 입장을 밝혔습니다.
- CEO 책임론: 김영섭 대표는 "사태 수습 후 CEO로서 사퇴를 포함한 책임을 지겠다"고 밝혔습니다.
- 과징금 전망: 이훈기 의원은 "KT의 경우 매출액 3%인 최대 6,000억원까지 과징금이 부과될 수 있다"고 지적했습니다.
- 구현모 전 대표 사과: 구현모 전 KT 대표는 참고인으로 출석하여 "3년간 CEO를 하면서 펨토셀 취약점을 발견하지 못하고 개선하지 못한 점에 대해 죄송하게 생각한다"고 사과했습니다.
9. 기술적 경고 및 시사점
- 펨토셀 기반 공격의 사례적 가치
> 처음 적발: 펨토셀을 통한 대규모 종단 암호화 해제 사례
> 이동통신망 무결성 위협: 단순 소액결제 인증 탈취 넘어 전 데이터 통신 위험 가능성
> 광범위 영향: PASS 등 통신망 기반 인증 수단 전반의 안전성 재검토 필
- 국내 통신망 관리 체계 개선 필요
> 특화망 포함한 전반적 검토 필요
> 보안 관리 사각지대 해소: 펨토셀·무선 기지국의 ISMS-P 포함 검토
> 기업 자체 조사의 실효성 강화: SK 사례 이후에도 KT의 유사 위반 발생으로 제도 개선 시급
10. 최신 상황 (2025년 11월 6일 기준)
- 정부 중간 조사 결과 공식 발표 (11월 5일)
> 43대 서버 BPFDoor 감염 사실 공식 확인
> 서버 폐기 허위 보고 및 백업 로그 은폐 공식 인정
> 형법 위반 수사 의뢰 진행 중
- CEO 교체 절차 진행 (11월 3일)
> 김영섭 대표 연임 포기 선언
> 새로운 CEO 선출 절차 진행 중
- 펨토셀 회수 상황
> 총 회수: 8,190대 (18.8%)
> 여전히 미관리: 약 2만 4천 대 (분실, 회수거부, 무응답 등)
'IT > News' 카테고리의 다른 글
| 2025.09.24 비즈플레이 비플페이 해킹 및 개인정보 유출 요약 (0) | 2025.09.26 |
|---|---|
| 2025.09.25 우편산업진흥원 해킹 및 개인정보유출 요약 (0) | 2025.09.25 |
| 2025.03.?? 티맥스티베로 DBMS 티베로7 해킹 사건 정리 (0) | 2025.09.18 |
| 2025.09.12 휴맥스홀딩스 내부자료유출 랜섬웨어 사건 요약 (3) | 2025.09.18 |
| 2025.09.07 더아이엠씨 텍스톰 개인정보 유출 요약 (1) | 2025.09.16 |
