1. 개요
- 2025년 4월경 북한 해킹 조직 '김수키(Kimsuky)'로 추정되는 공격자가 LG유플러스의 계정 권한 관리 시스템(APPM, Account Privilege and Password Management)을 침해한 것으로 확인되었습니다.
- 이 사건은 7월 한국인터넷진흥원(KISA)이 익명의 화이트해커로부터 제보를 받으면서 공식적으로 알려졌으며, 8월 미국 해킹 전문지 '프랙(Phrack)'이 관련 내용을 공개하면서 논란이 확대되었습니다.
- LG유플러스는 당초 "침해 사실이 없다"며 신고를 거부하다가 10월 국회 국정감사에서 여론의 압박을 받은 후에야 KISA에 해킹 피해를 신고하겠다고 입장을 변경했습니다.
2. 피해범위
- APPM 솔루션의 소스코드와 데이터베이스가 유출되면서 서버 약 8,938대의 정보, 계정 42,526개, LG유플러스 및 협력사 직원 167명의 실명과 ID가 외부로 유출된 것으로 파악되었습니다.
- 해커의 접근 기록은 2025년 4월 16일까지 확인되었습니다.
- APPM 시스템은 LG유플러스 부가 서비스 제공 과정에서 고객 인증과 가입·해지 기능을 제공하는 핵심 시스템으로, 여기가 뚫릴 경우 전산망 전체가 해커에게 장악될 수 있는 치명적인 취약점이었습니다.
3. 유출항목
- 주요 유출 항목
- 서버 IP 주소 및 시스템 정보 약 8,938대
- 계정 정보 42,526개
- 직원 및 협력사 인력 167명의 실명, ID, 패스워드
- APPM 시스템의 소스코드 전체
- 데이터베이스 접근 정보
- 참고로, 본 사건과는 별개로 LG유플러스는 2018년 발생한 고객정보 유출 사고로 2023년 개인정보보호위원회로부터 과징금 68억원을 부과받은 바 있습니다. 당시에는 고객 약 29만7천명의 휴대전화번호, 이름, 주소, 생년월일 등 26개 항목이 유출되었습니다.
4. 원인
- 심각한 보안 취약점
- LG유플러스가 자체 분석한 결과, APPM 시스템에서 8개의 치명적인 보안 취약점이 확인되었습니다.
- 2차 인증 우회: 모바일 접속 시 숫자 '111111'(1을 6번)만 입력하고 특정 메모리 값을 변조하면 2차 인증을 통과할 수 있었습니다.
- 백도어 존재: 웹페이지에 별도 인증 없이 관리자 페이지에 접근할 수 있는 백도어가 있었고, 소스코드에는 백도어 접속용 비밀번호 3자리가 평문으로 노출되어 있었습니다.
- 암호화 부재: 계정 관리에 필요한 비밀번호와 암호화 키가 암호화되지 않은 채 소스코드에 평문으로 노출되어 있었습니다.
- 보안 솔루션 공급망 공격
- 공격자는 LG유플러스에 보안 솔루션을 제공하는 외부 업체 '시큐어키(SecureKey)'를 먼저 해킹한 후, 이를 통해 LG유플러스 내부망에 침투한 것으로 추정되었습니다.
- 보안 인프라 미비
- 기본적인 침입차단시스템(방화벽), 침입방지 시스템, 웹방화벽 등 보안 장비가 설치되지 않았거나 보안 정책이 제대로 적용되지 않은 상태였습니다.
5. 대응
- 초기 대응 지연 및 신고 거부
- 2025년 7월 18일: KISA가 해킹 정황을 LG유플러스에 통보하고 자체 점검 요구
- 2025년 7월: 국정원도 유사한 해킹 정황을 인지하고 LG유플러스에 공유
- 2025년 8월 11일: 과기정통부가 자체 조사 결과 제출 요구
- 2025년 8월 12일: LG유플러스가 APPM 관련 서버의 운영체제(OS)를 재설치
- 2025년 8월 13일: LG유플러스가 과기정통부에 "침해사고 흔적 없음"으로 보고
- 2025년 8월 22일: 과기정통부와 KISA가 LG유플러스가 침해당했다고 잠정 결론
- 2025년 9월 10일: 개인정보보호위원회가 공식 조사 개시
- 2025년 10월 21일: 국회 국정감사에서 홍범식 대표가 KISA에 해킹 피해 신고 의사 표명
- 서버 운영체제 재설치 논란
- LG유플러스는 과기정통부의 조사 결과 제출 요구 직후인 8월 12일 APPM 관련 서버의 운영체제를 재설치했습니다.
- OS 업데이트는 기존 서버에 덮어씌우는 방식이어서 포렌식 분석을 매우 어렵거나 사실상 불가능하게 만들었습니다.
- 이후 LG유플러스가 KISA에 제출한 스탠바이 서버 이미지 자료도 OS 업데이트 이후의 것이어서 이전 데이터 기록이 포함되지 않았습니다.
- 뒤늦은 신고 결정
- LG유플러스는 당초 "침해 사실이 확인되지 않았다"며 KISA 신고를 거부하다가, 국회 국정감사에서 집중 추궁을 받은 후 10월 21일에야 "관련 부처와 협의해 추가 절차를 밟겠다"고 입장을 변경했습니다.
6. 문제점
- 심각한 보안 불감증
- 2차 인증을 '111111' 입력만으로 우회할 수 있었고, 백도어 비밀번호가 소스코드에 평문으로 노출되어 있는 등 기초적인 보안 원칙조차 지켜지지 않았습니다
- 국회 이해민 의원은 "금고 바깥에 비밀번호를 써서 쪽지로 붙여 놓은 것과 같다", "해커를 위한 레드카펫을 깔아둔 수준"이라고 비판했습니다
- 증거 인멸 의혹
- 해킹 의혹 통보 직후 서버 OS를 재설치하여 포렌식 조사를 불가능하게 만들었다는 증거 인멸 의혹이 제기되었습니다
- 과기정통부는 LG유플러스의 자료 폐기 정황을 근거로 수사기관 의뢰를 검토 중입니다
- 신고 지연 및 은폐 시도
- KISA와 국정원이 7월부터 해킹 정황을 통보했음에도 불구하고 LG유플러스는 3개월 넘게 신고를 거부하며 "침해 사실이 없다"고 주장했습니다
- 현행 정보통신망법상 자진신고가 없으면 정부의 강제 현장조사나 민관합동조사단 구성이 불가능하여 조사가 지연되었습니다
- 반복되는 보안 사고
- LG유플러스는 2018년 고객정보 29만7천명 유출 사고로 2023년 과징금 68억원을 부과받았으나, 2025년에도 유사한 보안 부실 사태가 재발했습니다
- KT의 서버 폐기 의혹을 보고도 같은 방식으로 대응하여 비판을 받았습니다
- 공급망 보안 취약
- 동일한 APPM 솔루션을 사용하는 다수 기업으로 피해가 확산될 우려가 제기되었으며, 과기정통부와 KISA의 민관합동조사단 수준의 전수조사 필요성이 대두되었습니다
- 이 사건은 단순한 해킹 피해를 넘어 국내 통신 산업의 구조적 보안 리스크와 사고 대응 체계의 문제점을 드러낸 사례로 평가받고 있다.
'IT > News' 카테고리의 다른 글
| 2025.10.24 자동차정보관리시스템 Car365 개인정보유출 정리 (0) | 2025.10.24 |
|---|---|
| 2025.10.22 키스(KIS)자산평가 랜섬웨어 사건 분석 (0) | 2025.10.23 |
| 2025.10.16 SK쉴더스 해킹 및 정보유출 정리 (1) | 2025.10.18 |
| 2025.10.17 공무원 업무시스템 온나라 해킹 사건 (0) | 2025.10.17 |
| 2025.09.?? 크리에이터링크 해킹 및 개인정보유출 사고 정리 (0) | 2025.10.14 |
