- 2025년 4월 18일
- 오후 06시 09분 가입자인증서버(HSS)와 과금정보관리서버(WCDR) 사이 비정상적인 데이터이동을 네트워크 인프라센터에서 가장 빠르게 인지, 인프라운용본부가 처음 조사에 돌입
|
- 2025년 4월 18일
- 오후 11시 20분 과금정보관리서버(WCDR)에서 먼저 악성코드 및 파일 삭제 흔적 확인(해킹 공격 받은 사실 내부적으로 확인)
|
- 2025년 4월 19일
- 오전 01시 40분 해당 서버에 대해 격리 조치를 시킨 뒤 침입 경로 및 유출 데이터 분석 착수 - 오후 11시 40분 SKT 성수 사옥에 배치된 음성 서비스를 위한 가입자 인증 시스템인 가입자인증서버(HSS) 5대 중 3대에서 대규모 데이터 유출 정황 확인, 해커가 통신망 서버에 악성코드를 설치해 유심(USIM) 관련 일부 정보의 파일을 외부로 전송 확인 (9.82 기가바이트(GB) 분량)
|
- 2025년 4월 20일
- 오후 4시 46분 SKT가 한국인터넷진흥원(KISA)에 침해 사고 신고. 사고 원인은 '불상의(알 수 없는) 해커로 추정되는 불상의 자에 의해 사내 장비에 악성코드를 설치해 당사 내 시스템의 파일을 유출한 의심 정황이 파악됨'으로 적시
|
- 2025년 4월 22일
- 오전 10시 SKT가 개인정보보호위원회에 보고 및 경찰 수사 요청. 공식 발표로 사건 공개.
|
- 2025년 4월 23일
- 서울지방경찰청 사이버수사대가 수사에 착수. - 이후 정부 기관(과학기술정보통신부, 한국인터넷진흥원(KISA), 개인정보보호위원회)이 현장 조사 시작.
|
- 2025년 4월 24일
- 금감원이 금융사에 '이동통신사 유심(USIM) 해킹사고 관련 유의사항' 배포
|
- 2025년 4월 25일
- 오전 11시 SKT, 고객 정보 보호조치 강화 설명회에서 대국민 사과문 발표 및 28일 오전부터 SKT 가입자 2300만명과 SKT의 통신망을 이용하는 알뜰폰 가입자 187만명을 합쳐 2500만명에 달하는 모든 가입자를 대상으로 유심(USIM) 무상 교체 실시 발표 - 오후 일부 보험사, SKT 인증 중단 및 전면 중단 예정 공지 - 오후 한국인터넷진흥원(KISA), '최근 해킹공격에 악용된 악성코드, IP 등 위협정보 공유 및 주의 안내' 보안공지를 통해 SKT 해킹 악성파일 공개
|
- 2025년 4월 27일
- 대통령 권한대행 국무총리, SKT 해킹 사고에 “조치 적절성 점검” 긴급지시 - SKT, 유심(USIM) 호보서비스 가입 권고, 피해 발생 시 100% 책임지겠다는 입장발표
|
- 2025년 4월 28일
- SKT, 유심(USIM) 무상교체에 돌입. 유심(USIM) 재고 부족에 "유심(USIM) 초기화 병행" 발표. 5월 중순부터 SW로 유심(USIM) 데이터 초기화
|
|
- 2025년 4월 30일
- SKT 대표이사, 유심(USIM) 해킹 사태 국회 청문회 출석 - 경찰, 'SKT 유심(USIM) 정보 해킹사건' 전담수사팀 편성 - 금융당국, 'SKT 해킹' 비상대응본부 구성
|
- 2025년 5월 1일
- 과학기술정보통신부, "유심(USIM) 부족 해소시까지 SKT 신규가입 중단" 행정지도 - 국회, 개인정보 유출 기업과 기관의 사후 책임을 강화하는 ‘개인정보 보호법’ 일부개정법률안 발의 - 국민의힘, SKT 소비자 권익 및 개인정보보호를 위한 긴급 간담회에서 국정원 전문인력 투입 검토
|
- 2025년 5월 2일
- SKT, 긴급 기자회견...모든 이용자 유심(USIM) 보호서비스 자동 가입 - 정부, 'SKT 유출' 2차 피해 방지위해 개인정보 불법유통 모니터링 - 개인정보보호위원회, "SKT 가입자 별로 유출 사실을 즉각 통지" 요구 및 시스템 전수조사 추진 - 방통위, 스미싱 주의보 발령 및 6~8일 SKT 해킹관련 본인확인 안정성 특별점검
|
- 2025년 5월 3일
- SKT, 최고 단계 비상경영체제 돌입 - 국회, ‘정보유출’ 통신사 귀책시 번호이동 위약금 면제 법안 발의 - 한국인터넷진흥원(KISA), SKT 내부 서버에서 'BPF도어' 악성코드 변종 8종 추가 발견
|
- 2025년 5월 4일
- 국회 입법조사처, "SKT 법적 제한 없이 해킹 피해자 위약금 자발 면제 가능"
|
- 2025년 5월 5일
- SKT '데이터 해킹'에 8000억 증발…SKT 시가총액 KT에 밀렸다
|
- 2025년 5월 6일
- 금융당국, FDS강화권고·오픈뱅킹 보안조치 - 유통·물류업계, SKT 유심(USIM) 해킹 여파에 '보안강화' 총력 - 민관합동조사단, SKT 악성코드 유입시점·추가 악성코드 시점·위치·VPN 취약점 등 조사 - 과학기술정보통신부, 통신사 및 플랫폼 기업 특별 점검 - 국회, SKT사태에 '개인정보 유출 기업 책임강화' 법안 발의 - SKT, 로밍 이용자 외 알뜰폰 포함 2411만명 유심(USIM) 보호서비스 사실상 100% 자동가입 완료
|
- 2025년 5월 7일
- 국회 입법조사처, "SKT 위약금 면제하려면 법 개정해야” - 민관합동조사단, 추가 발견 악성코드 8종...기존 공격 서버 3대에서 발견 - SKT, 암호화 안하는게 표준이라던 유심(USIM) 정보...KT·LG유플러스는 유심(USIM) 인증키를 암호화해 보관 중인 것으로 확인
|
- 2025년 5월 8일
- SKT, 취약점으로 의심됐던 이반티의 VPN(가상사설망) 장비를 지난달부터 사용하지 않았던 것으로 파악 - 개인정보보호위원회, "SKT 정보 유출 경로가 된 주요 시스템에 보안 프로그램(백신) 미설치 확인…보호조치 미흡" - 개인정보보호위원회, "SKT 알뜰폰 포함 SKT 전체 이용자 2564만 명에 대해 9일까지 우선 확인된 사항 중심으로 1차 유출통지키로" - 국회 과방위, SKT 해킹 관련 단독 청문회 - SKT 유심(USIM) 해킹 혼란 틈탄 악성앱 피싱…'정상앱 (AnyDesk, 알집, 피해구제국, SK쉴더스) 사칭' 설치 정황 포착 - LGU+, "SKT 해킹 후 모든 서버 전수검사 완료 및 대응체계 마련하여 모니터링" - 과학기술정보통신부, SKT 해킹과 관련해 피해가 우려되는 서버 3만 3000대 3차례 조사 후 네번째 조사 중 - 롯데·G마켓 등 유통업계, SKT 본인 인증 및 소액 결제 중단 - 과학기술정보통신부, 사이버위협 대응태세 강화 협조요청
|
- 2025년 5월 9일
- 과학기술정보통신부, SKT 해킹 후 6천개 기업과 각 부처에 악성코드 점검 요청 - 과학기술정보통신부, "SKT 해킹 3대 서버 외 추가 유출 흔적 확인 안 돼" - 과학기술정보통신부, “SKT 침해사고 2차 조사결과, 6월말 발표” - SKT, 2564만명에 유심 해킹 관련 개인정보 유출 가능성 통지 - 경찰, ‘SKT 해킹 사고’ 유영상 대표 수사 착수…“배임 등 혐의”
|
- 2025년 5월 10일
- SK그룹, SKT 해킹 재발방지책 ‘정보보호 혁신위원회’ 구성 착수
|
- 2025년 5월 11일
- SKT, 고객신뢰회복위원회 이달 출범…대리점과 '핫라인'도 구축
|
|
- 2025년 5월 13일
- 한국소비자원, SKT 유심 해킹사고를 악용한 사칭 피싱 주의
|
- 2025년 5월 14일
- SK그룹, '정보보호혁신특별위' 가동 - 방송통신위원회회, SKT 해킹 틈탄 '미끼문자' 대응현황 점검 - SKT, "전체 고객 유심 보호 가입 완료…찾아가는 서비스는 내주초부터"
|
- 2025년 5월 15일
- 금융감독원원, SKT 해킹 2차피해 우려에 금융사 CISO 간담회 '금융권 보안 강화' 당부
|
- 2025년 5월 16일
- SKT, 유심재설정 셀프 설치 서비스 준비중 - 보안뉴스, [SKT 해킹 사태][긴급좌담회] SKT 해킹 사태 전말과 시사점...당초 12종의 악성코드 외 추가로 12종 더 발견. 오염된 서버 규모도 당초 예상보다 훨씬 많음...현재 언론에 발표된 것보다 훨씬 많은 침해가 있을 가능성이 높음. 조사의 범위와 기간의 확대가 불가피해 보임. - SKT 서버서 악성코드 또 무더기, 광범위 유출피해 가능성 "기간통신 자격 박탈해야" 지적도...통신 업계와 정부 관계자에 따르면 SKT의 다양한 네트워크 서버에서 앞서 발견된 12종 외에 추가로 25종의 악성코드가 무더기로 발견
|
- 2025년 5월 18일
- SKT, '고객신뢰 위원회' 출범…외부전문가 5인 구성 독립기구 - SKT, 불법유심복제와 IMEI를 도용한 불법 복제폰 피해까지 차단할 수 있는 FDS 2.0으로 고도화해 운영 시작
|
- 2025년 5월 19일
- 민관합동조사단, SKT 23대 서버서 악성코드 25종 발견 … “추가 정보 유출은 없었다”...IMEI 29만건 유출 가능성 확인 - 민관합동조사단, SKT 침해사고 조사결과 2차 발표 - 민관합동조사단, 현재 5차 조사중…"6월 이내 해결 목표"
|
- 2025년 5월 21일
- 정보보안전문가, "SKT 해킹 경로, 북한이 쓰던 중국IP 대역과 일치"...민관합동조사단, "해킹 주체 확인되지 않아" - 방송통신위원회, SKT 해킹사고 관련 이동통신 3사 점검회의 실시 - 개인정보위원회, SKT 해킹사고 관련 은행회관에서 기자간담회 - 보안뉴스, SKT 공격한 악성코드 BPF도어, KT 서버도 침투했나
|
- 2025년 5월 22일
- KT, BPF도어를 통한 공격을 받은 바 없다 - 과학기술정보통신부, 보안업계 간담회 개최
|
- 2025년 5월 23일
- SKT, 유심 해킹 후속 대응…리눅스 보안에 EDR·백신 도입 - 개인정보위원회, "IT예산 15% 보안에 써야"…정보보호 투자 의무화 추진 - 국회, 정보통신서비스 제공자의 사이버 침해사고 대응 강화 및 이용자 정보보호 법률 발의 - 민관합조사단, KT·LGU+, 플랫폼 4사(네이버·배민·카카오·쿠팡) 직접 보안점검
|
- 2025년 5월 25일
- 경찰, 미국과 싱가포르 당국에 공조 수사 요청
|
- 2025년 5월 30일
- 국무조정실, 제32차 정보통신기반보호위원회 개최...SKT 해킹사고 계기,국가 정보통신기반시설 보호체계 점검
|
- 2025년 6월 02일
- 경찰, "SKT 악성코드 분석 중 해외 IP 추적, 최소 3개국과 공조수사"
|
- 2025년 6월 04일
- 과학기술정보통신부, KT·LGU+ 보안 1차 점검 종료…"현재까지 특이점 없어"
|
- 2025년 6월 11일
- 국회, “SKT 등 이통사 해킹 예방 강화”…정통망법 개정안 발의
|
- 2025년 6월 12일
- 국회, SKT 유심해킹 사고 후속법안 2건 대표 발의 - 방송통신위원회, SKT 번호이동 전산장애 실태점검…"금지행위 여부 확인"
|
- 2025년 6월 14일
- 과학기술정보통신부, SKT 악성코드 8종 추가 발견 총 33… KT·LG U+ 2차점검 이상무
|
- 2025년 6월 16일
- 경찰, 3객국 외 국제 공조수사 확대 - 민관합동조사단, CDR(Call Detail Record,통화상세기록)이 보관된 서버에서도 악성코드 발견 및 CDR이 제대로 암호화되어 있지 않은 사실도 확인...통화 내역 유출 가능성 - 민관합동조사단, 2022년 이전부터 시작된 해킹…"지난 2021년에도 해킹이 있었다", "그리고 이보다 더 이전에도 악성코드 공격 흔적이 남아있다"
|
- 2025년 6월 17일
- 김승주 고려대 교수, 추가 악성코드 56종...CDR 단순 마스킹 처리 수준 - 민관합동조사단, 예상치 못한 경로를 통한 CDR 데이터 이동 여부 면밀히 추적 중...3차 조사 발표 시점, 예정보다 연기 - SKT, "통화상세기록(CDR)' 암호화…유출도 없다"
|
- 2025년 6월 20일
- 민관합동조사단, 17일 악성코드 7종 추가 발견, 통신사·플랫폼사에 "26일까지 감염 여부 점검" 요청
|
- 2025년 6월 24일
- 국회, '정보통신망법 개정안' 발의
|
- 2025년 6월 25일
- 정부, '통신망 보호법' 국회 보고..."통신사 보안계획 제출 의무화 추진"
|
- 2025년 6월 30일
- 경찰, "SKT 해킹, 미국 등 5개국 수사기관과 공조...100개 이상 IP 추적"
|