• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
지스타2025
인공지능
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'펨토셀'통합검색 결과 입니다. (5건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

정부 "KT, 작년 43개 서버 악성코드 발견하고 숨겼다"

KT가 지난해 3월부터 4개월 동안 BPFDoor, 웹셸 등 악성코드에 감염된 43대 서버를 발견하고도 정부에 신고하지 않고 자체적으로 조치한 것으로 드러났다. 과학기술정보통신부가 꾸린 KT 침해사고 민관합동조사단은 일부 감염서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등이 저장된 점을 심각한 문제로 판단하고 관계기관에 합당한 조치를 요청키로 했다. 최우혁 과기정통부 네트워크정책실장은 6일 KT 침해사고에 대한 중간 조사 결과 브리핑을 열어 이같이 밝혔다. 조사단은 ▲불법 펨토셀에 의한 소액결제와 개인정보 유출사고 ▲프랙보고서에 따른 KT 인증서 유출 정황 ▲KT가 외부업체를 통한 보안점검 과정에서 발견한 서버 침해사고 등을 조사해 사고원인을 분석했다. KT, 2024년 3~7월 악성코드 감염 자체 확인 조사단은 서버 포렌식 분석 등을 통해 과거 KT에서 악성코드 침해사고가 발생했고, KT가 이를 신고하지 않고 자체 처리한 사실을 확인했다. KT는 지난해 3월부터 넉달 동안 BPFDoor, 웹셸 등 악성코드 감염서버 43대를 발견해 정부에 신고 없이 자체적으로 조치하고 일부 감염서버에서 성명, 전화번호, 이메일주소, 단말기 식별번호(IMEI) 등의 정보가 저장되어 있음을 조사단에 보고했다. 조사단은 이 사안을 엄중히 보고 있으며, 사실관계를 면밀히 밝히고 관계기관에 합당한 조치를 요청할 계획이다. 악성코드를 발견하고 신고하지 않은 행위는 정보통신망법에 따라 3천만원 이하 과태료 부과 대상이다. 침해사고 신고 지연 사실 확인 KT는 지난 9월1일 경찰로부터 특정 지역의 무단 소액결제 발생을 전달받고, 내부망에 무단 소액결제 관련 이상 통신 호 패턴을 발견해 9월5일 새벽 3시에 차단 조치했다. 이후 불법 펨토셀 ID의 존재를 확인한 뒤 9월8일 오후 7시 16분에 침해사고를 지연 신고했다. 아울러 지난 8월 프랙 보고서에 언급된 국가배후 조직에 의한 KT 인증서 유출 정황과 관해 KT는 8월1일 관련 서버를 폐기했다고 한국인터넷진흥원(KISA)에 답변했으나 실제 8월1일 2대, 8월6일 4대, 8월13일 2대에 걸쳐 폐기하는 등 폐기 시점을 당국에 허위 제출했다. 특히 KT는 폐기 서버 백업 로그가 있지만 9월18일까지 조사단에 이를 보고하지 않았다. 이에 조사단은 KT가 정부 조사를 방해하기 위한 고의성이 있다고 판단해 형법에 따라 10월2일 수사기관에 수사 의뢰했다. 이와 함께 KT는 외부 업체를 통한 보안점검 결과를 통해 지난 9월15일 KT 내부 서버에 대한 침해 흔적이 있는 것을 확인했으나 9월18일 오후 11시 57분에애 침해사고를 늦게 신고했다. 불법 펨토셀 피해 확대 가능성 조사단은 침해사고로 인한 피해자를 빠짐없이 파악하기 위해 KT에 피해 조사 대상 확대와 분석방식을 개선할 것을 지속적으로 요구했다. KT는 이에 따라 지난해 8월부터 기지국 접속 이력 약 4조300억건과 모든 KT 가입자의 결제 약 1억5천만건 등 확보 가능한 모든 데이터를 분석해 불법 펨토셀 20개에 접속한 2만2천227명의 가입자 정보 유출 정황을 확인했다고 밝혔다. KT가 밝힌 소액결제 피해 현황은 368명이 총 2억4천319만원에 이르는데 통신기록이 없는 지난해 8월1일 이전에 소액결제 피해도 일부 확인됐다. 조사단은 향후 KT의 피해자 분석 방식 검증과 누락된 피해자 존재 여부를 확인한 후 최종 피해 규모를 발표할 계획이다. “KT 펨토셀 관리 체계 부실” 조사단은 KT의 펨토셀 관리 체계가 전반적으로 부실해 불법 펨토셀이 KT 내부망에 쉽게 접속할 수 있는 환경이라는 점을 확인했다. 먼저 KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있어 해당 인증서를 복사하는 경우 불법 펨토셀도 KT망에 접속이 가능함을 확인했다. 또한 KT 인증서의 유효기간이 10년으로 설정돼 한 번이라도 KT망에 접속한 이력이 있는 펨토셀은 지속적으로 KT망에 접속할 수 있는 문제점을 발견했다. 아울러 조사단은 펨토셀 제조사가 펨토셀에 탑재되는 셀ID, 인증서, KT 서버 IP 등 중요정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공했고 펨토셀 저장 장치에서 해당 정보를 쉽게 확인하고 추출하는 것이 가능한 점을 확인했다. KT는 내부망에서의 펨토셀 접속 인증과정에서 타사 또는 해외 IP 등 비정상 IP를 차단하지 않고 있었고 펨토셀 제품 고유번호, 설치 지역정보 등 형상정보가 KT망에 등록된 정보인지 여부에 대해서도 검증하지 않았다. 펨토셀 불법 장악으로 암호화 해제 KT는 국제표준화기구(3GPP), 한국정보통신기술협회(TTA) 표준권고에 따라 단말과 기지국 간 구간 암호화와 단말과 코어망 간 종단 암호화를 하고 있다. 조사단은 전문가 의견 청취, KT 통신망 테스트베드 실험 등을 통해 불법 펨토셀을 장악한 자가 종단 암호화를 해제할 수 있었고 종단 암호화가 해제된 상태에서는 불법 펨토셀이 인증정보(ARS, SMS)를 평문으로 취득할 수 있었던 것으로 판단했다. 불법 펨토셀을 통해 결제 인증정보뿐만 아니라 문자, 음성통화 탈취가 가능한지에 대해서도 전문가 자문 및 추가 실험 등을 통해 조사해 나갈 계획이다. 과기정통부 “위약금 면제 사유 살피겠다” 조사단은 중간 조사결과에서는 KT의 일반적인 망 관리 실태 조사, 테스트 환경에서의 검증을 통해 펨토셀 운영 및 내부망 접속 과정 상의 보안 문제점을 도출했다. 이에 따라 최종적으로는 무단 소액결제 피의자로부터 확보한 불법 장비 분석을 통해 추가적인 보안위협 요인을 파악하고 재발방지 대책을 마련하여 발표할 계획이다. 아울러 조사단은 경찰과 협력해 검거된 무단 소액결제 피의자로부터 압수한 불법장비를 분석 중이다. 개인정보위와 협력해 무단 소액결제에 필요한 개인정보를 어떻게 확보하였는지 조사해 나갈 계획이다. 특히 과기정통부는 KT 침해사고에 대한 엄정한 조사를 거쳐 최종 조사결과를 국민에게 투명하게 공개하고 KT의 펨토셀 관리상 문제점, 과거 악성코드 발견 등 지금까지 확인된 사실관계와 추후 밝혀질 조사결과를 토대로 법률검토를 거쳐 KT의 이용약관상 위약금 면제 사유에 해당하는지 여부를 발표할 계획이다.

2025.11.06 14:07박수형

구현모 전 KT 대표 "펨토셀 취약점, 죄송하게 생각"

구현모 전 KT 대표이사가 21일 “저도 KT CEO를 3년 동안 하면서 사실 펨토셀 취약점을 제가 발견하지 못했고 개선하지 못한 점에 대해 죄송하게 생각한다”고 밝혔다 구현모 전 사장은 이날 국회 ICT 공공기관 대상 국정감사에 참고인으로 출석해 KT 침해사고와 관련한 더불어민주당 김현 의원의 질의에 이같이 답했다. 구 전 사장은 “펨토셀을 통해 망의 접속이 일어났는가 하는 부분에 대해서 기술적으로 좀 더 분명하게 밝혀져야 된다고 생각된다”며 “펨토셀 부실 관리가 원인이었다고 한다면 그것은 오히려 막기가 쉽다”고 했다. 이어, “(펨토셀로 망에 접속하는) 그게 아니고 다른 방식을 통해서 망에 접속한 거라고 한다면 그것은 좀 더 국가적인 차원 또는 통신사업자 간의 협력을 통해서 그 문제가 조금 다뤄져야 고 해결책이 논의되어야 한다”고 덧붙였다. 사고 수습을 위해 기업문화의 재건이 필요하다는 뜻도 밝혔다. 구 전 사장은 “KT에서 이제 문제점을 알았기 때문에 단순히 펨토셀 부실 관리의 문제라고 한다면 그것은 금방 해결할 수 있을 것”이라며 “전문가들에 역할을 좀 주시고 시간을 주시면 된다”고 말했다. 그러면서 “자발적으로 찾아 해결하고 그렇게 하는 기업문화가 다시 살아난다면 저는 충분히 문제는 해결할 수 있다고 생각한다”고 끝맺었다.

2025.10.21 17:18박수형

최수진 의원 "KT, 미연동 펨토셀 회수 서둘러야”

KT의 사이버 침해 사고에 불법 초소형 기지국이 활용된 정황을 두고 미연동 펨토셀을 적극 수거해야 한다는 지적이 제기됐다. 21일 국회서 열린 ICT 공공기관 대상 국정감사에서 국민의힘 최수진 의원은 김영섭 KT 대표에 미연동 펨토셀 장비 회수에 대해 질의했다. 김 대표가 “1만5천대 가량 회수한 것으로 안다”고 하자, 최 의원은 “미연동 펨토셀 장비 1만985대가 분실됐고 회수된 장비는 8천190대에 불과하다”고 했다. 여전히 많은 펨토셀 장비가 관리 사각지대에 방치됐다는 지적이다. KT 측은 펨토셀 회수를 위해 방문 점검이 필요한데, 이 과정에서 고객 동의에 시간이 소요되는 점을 어려움으로 꼽았다. 최 의원은 이에 “KT 소액결제 해킹사건의 경우 소규모 통신시설의 관리취약점이 해커들의 공격수단으로 악용됐다”며 “미연동 관리사각지대에 방치된 펨토셀 장비에 대한 조속한 점검과 관리강화가 필요하다”고 했다. 그러면서 “KT는 펨토셀 장비 회수에 서둘러달라”고 촉구했다.

2025.10.21 15:28박수형

KT, 접속기록 전수조사...총 20개 불법 기지국 확인

KT가 불법 초소형 기지국 ID 16개를 추가로 발견, 총 20개의 불법 펨토셀을 확인했다고 밝혔다. 17일 KT에 따르면 지난해 8월1일부터 지난 9월10일까지 이뤄진 모든 접속 기록을 전수 조사한 결과 이같이 확인됐다. 조사 대상은 이 기간 이뤄진 모든 통신과금대행 결제내역 약 1억5천만 건이다. 소액결제 8천400만 건과 DCB 결제 6천300만 건이 모두 포함됐으며 ARS 뿐만 아니라 SMS, PASS 인증을 통해 일어난 결제까지 전체를 망라했다. 또 전체 휴대폰과 기지국 간 4조300억 건에 달하는 접속 기록을 전수 조사해 불법 펨토셀을 탐지한 뒤 불법 펨토셀 ID 접속 이력과 전체 결제 데이터를 교차 검증하는 방식으로 분석을 진행했다. 그 결과 불법 펨토셀 ID는 총 20개로 확인됐고, 해당 펨토셀 ID 접속 이력이 있는 고객 수는 추가로 2천200여 명이 파악돼 총 2만2천200여 명으로 집계됐다. 추가로 확인된 불법 펨토셀 ID 16개 중에서는 1개의 ID에서만 무단 소액결제 의심 건이 발생한 것으로 확인됐다. 이에 무단 소액결제 피해 고객은 기존 362명에서 6명이 추가된 368명으로 확인됐으며, 해당 고객 6명의 소액결제 피해액은 총 319만 원이다. PASS 인증 및 DCB 결제에서는 이상 결제가 발생하지 않은 것으로 분석됐다. 무단 소액결제가 최초로 발생한 시점은 당초 확인 내용과 동일하게 2025년 8월5일이며, KT가 비정상적인 소액결제 시도를 차단한 9월5일 이후 새로운 피해는 발생하지 않은 것도 다시 확인했다. KT는 이번 조사 결과를 개인정보보호위원회 등 관계 기관에 보완 신고를 마쳤다.

2025.10.17 11:00박수형

경찰 "해킹 장비, KT 미수거 펨토셀로 보기 어려워"

KT 무단 소액결제 사건에 펨토셀이라고 부르는 초소형 기지국이 활용됐다는 의혹이 있는 가운데, KT가 구축한 장비가 탈취되거나 또는 국내서 제작된 장비로 보기 어렵다는 경찰의 분석이 나왔다. 뉴스1에 따르면 24일 경기남부경찰청이 KT 해킹 용의자 관련 백브리핑에서 무단 소액결제에 사용된 노트북은 이미 중국으로 반출됐고, 불법 기지국 장비는 평택항에서 발견됐다. 해킹을 위해 해외서 별도 제작된 장비로 보인다는 설명이 나온 점이 주목할 부분이다. 지난 16일 용의자 검거 당시 불법 장비는 소지하지 않았는데 경찰은 그를 추궁해 그가 사용했던 불법 펨토셀을 평택항에서 발견했다. 경찰이 평택항에서 입수한 장비는 박스 2개 내 네트워크 장비가 포함된 총 27개 물품에 같이 담겨있던 것으로 알려졌다. 박스 2개의 크기는 라면 박스 정도라고 경찰은 설명했다. 경찰은 “펨토셀이라고 용어를 쓰는데 보도된 것처럼 잔류 펨토셀이라고 특정할 수는 없다”며 “KT에서 수거하지 않은 것으로 보이지 않고, 국내서 제작된 것도 아닌 것으로 보인다”고 설명했다. 통상적으로 펨토셀의 커버리지(통신 전파 도달범위)는 20~30미터 수준으로 협소한 편이다. 반면, KT의 해킹 사고에서 쓰인 장비는 전파 강도를 높여 정보를 탈취하는 수준으로 작동됐다. 또 정상 기지국을 감지하는 기능도 갖췄다. 불법 통신장비를 작동시켜 활용하기 위한 프로그램을 설치하기 위해 노트북이 필요했고 용의자는 텔레그램으로 '윗선'에서 지시를 받았다. 다만 노트북과 텔레그램 소통이 이뤄진 대포폰은 지난 13일 중국으로 반출됐다.

2025.09.24 17:44박수형

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

[AI는 지금] 'AI 거품론'에도 내 갈 길 간다…소프트뱅크·오픈AI, 투자 확대 '승부수'

국정자원 복구는 두 달, 민간은 몇 시간…왜 차이 날까

엔씨, 아이온2 두 번째 긴급 라이브…"어비스 포인트 격차 즉시 완화"

[영상] "공장장 주목"...사람처럼 손으로 도구 쓰는 로봇 나온다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.