<앵커>
KT가 지난해 악성코드에 서버가 대량 감염된 걸 알고도, 이를 신고하지 않고 자체 처리한 정황이 드러났습니다. 지난 4월 SK텔레콤 사태가 터지고 당국이 전수조사를 벌일 때도, 또 KT 가입자들의 무단 소액결제 사건이 터졌을 때도 이 사실을 은폐했습니다.
박현석 기자가 보도합니다.
<기자>
민관합동조사단은 KT가 지난해 3~7월 사이 악성코드에 감염된 서버 43대를 발견하고도 신고 없이 자체 처리한 사실을 확인했습니다.
서버 포렌식 과정에서 백신 프로그램을 돌린 흔적을 발견하고 추궁했더니, 최근에야 실토했다는 겁니다.
[최우혁/과기부 네트워크정책실장 : KT가 밝힌 게 아니고, 저희가 조사하는 과정에서 포렌식을 하면서 발견한 사항입니다.]
KT는 감염 서버에 가입자 이름과 전화번호, 이메일 주소, 단말기 식별번호 등 개인정보가 들어 있었고, BPF도어와 웹셸 등의 공격이었다고 뒤늦게 보고했습니다.
지난 4월 SK텔레콤 해킹 사건 때 발견된 것과 같은 계열의 악성코드입니다.
SK텔레콤 사태 직후 KT를 상대로 한 조사에서 해킹 흔적이 발견되지 않았다고 밝힌 정부나 그 말에 안심한 가입자들까지 1년 넘게 감쪽같이 속은 겁니다.
[최우혁/과기부 네트워크정책실장 : (올해) 5월에 조사할 때는 이미 BPF도어는 다 지워진 상태고, 없는 게 당연하다고 보시는 게 맞을 것 같습니다.]
지난해 악성코드 감염으로 가입자 개인정보가 유출됐고, 무단 소액 결제범들이 그 정보를 활용했을 가능성에도 무게가 실리고 있습니다.
불법 초소형 기지국, 펨토셀을 통해 결제나 인증에 필요한 개인정보까지 구할 순 없기 때문입니다.
[이성엽 교수/고려대 기술경영전문대학원 : 결국 악성코드를 심는 이유는, 정보를 빼돌리기 위해서 하는 것이기 때문에, 상당한 인과관계가 있다고 봐야 되겠죠.]
KT가 지난해 악성코드 감염 당시 곧바로 당국에 신고해 신속한 조치가 이뤄졌다면, 가입자들이 영문도 모른 채 금전 피해까지 보는 일은 막을 수 있었을 거라는 비판이 나옵니다.
KT는 중간 조사 결과를 엄중히 받아들이며 송구하다는 입장을 밝혔습니다.
(영상취재 : 정성화, 영상편집 : 김윤성)



동영상 기사
동영상 기사
동영상 기사
동영상 기사
동영상 기사