패밀리 사이트
아주경제
아주로앤피
아주일보
회원서비스
로그인
회원가입
지면보기
정부 "KT, 악성코드 감염 알고도 '백신'으로 흔적 지우고 은폐…공무집행방해 수사 의뢰"
기사 읽기 도구
공유하기
기사 프린트
글씨 크게
글씨 작게
2025.11.06 목요일
안개 서울 12˚C
맑음 부산 15˚C
맑음 대구 15˚C
흐림 인천 14˚C
흐림 광주 14˚C
흐림 대전 12˚C
흐림 울산 13˚C
흐림 강릉 12˚C
맑음 제주 18˚C
IT

정부 "KT, 악성코드 감염 알고도 '백신'으로 흔적 지우고 은폐…공무집행방해 수사 의뢰"

기자정보, 기사등록일
선재관 기자
2025-11-06 17:56:26

'은폐' 넘어 '증거인멸'까지

백신으로 악성코드 지운 흔적 발견

최우혁 과학기술정보통신부 네트워크정책실장이 6일 서울 종로구 정부서울청사에서 KT 침해사고 중간 조사결과를 발표하고 있다사진연합뉴스
최우혁 과학기술정보통신부 네트워크정책실장이 6일 서울 종로구 정부서울청사에서 KT 침해사고 중간 조사결과를 발표하고 있다.[사진=연합뉴스]

[이코노믹데일리] KT 무단 소액결제 사태가 단순한 보안 부실을 넘어 조직적인 '증거인멸'과 '조사 방해' 정황까지 드러나며 최악의 스캔들로 번지고 있다. 

KT는 지난해 이미 악성코드에 감염된 사실을 인지하고도 당국에 신고하지 않은 것은 물론 백신 프로그램을 이용해 감염 흔적까지 지우려 한 것으로 밝혀졌다. 정부는 이를 형법 제137조(위계에 의한 공무집행방해)를 위반한 것으로 판단하고 수사기관에 공식 수사를 의뢰했다.

최우혁 과학기술정보통신부 네트워크정책실장은 6일 정부서울청사에서 열린 KT 해킹 사고 민관합동조사단 중간 결과 발표에서 이같이 충격적인 사실을 공개했다. 최 실장은 "KT가 자사 서버 43대에서 백신으로 악성코드를 지운 흔적을 발견했다"며 "최근에 알게 된 사실이라 해당 서버에서 얼마나 개인정보가 유출됐는지 여부는 추가 확인이 필요하다"고 밝혔다.

실제로 KT의 기만 행위는 이번이 처음이 아니다. 최 실장은 "KT는 작년 8월 1일에 서버를 폐기했다고 보고했지만 실제로는 8월 1일부터 13일까지 여러 차례에 걸쳐 서버를 폐기한 것으로 확인됐다"며 "KT는 폐기한 서버의 백업 로그도 제출하지 않았고 허위 보고를 통해 정부의 조사를 방해한 정황이 드러났다"고 지적했다. 조사단이 지난 5월 KT를 대상으로 침해 조사를 했을 때 감염 흔적을 발견하지 못했던 이유가 바로 KT의 이러한 조직적인 은폐와 증거인멸 시도 때문이었던 셈이다.

조사 결과 KT의 보안 관리 체계는 '총체적 부실' 그 자체였다. 최 실장은 "KT가 모든 펨토셀에 동일 인증서를 사용해 불법 펨토셀이 쉽게 KT 내부망에 접근할 수 있었다"면서 "인증서 유효기간을 10년으로 설정해 불법 복제 기기가 장기간 내부망에 접근할 수 있었다"고 밝혔다. 사실상 범죄자들에게 내부망으로 들어오는 '하이패스'를 제공한 격이다.

조사단은 이러한 허점을 통해 불법 펨토셀 20개에서 KT 가입자 2만2227명의 개인정보가 유출됐고 368명이 2억4319만원의 소액결제 피해를 입었다고 공식 확인했다. 그러나 이 역시 빙산의 일각일 수 있다. 조사단은 KT의 피해자 분석 방식을 재점검해 누락된 피해자가 있는지 추가로 확인할 계획이다.


0개의 댓글
0 / 300
댓글 더보기
NH투자증
카카오
KB국민은행
우리은행
신한투자증권
삼성증권
삼성화재
db
하나금융그룹
NH
DB손해보험
씨티
스마일게이트
kb금융그룹
경주시
교촌
포스코
신한은행
한국투자증권
신한금융지주
삼성전자
한화투자증권
롯데캐슬
하이닉스
한화
SC제일은행
다음
이전
댓글을 삭제 하시겠습니까?
닫기
로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?
닫기
기사 이미지 확대 보기
닫기