본문 바로가기
SK텔레콤 유심 해킹과 보안 이슈 총정리

20250507 SKT 유심 사건 전말 총정리

by NewsBora 2025. 5. 7.
반응형

드디어 오늘, SK 최태원 회장이 머리를 숙여 사과했습니다. 많이 늦은 감이 있네요. 2025년 4월 말부터 전국적으로 이슈가 된 SK텔레콤 유심 교체 및 악성코드 유포 사건은 점점 더 큰 파장을 일으키고 있는 걸로 보여요. 특히 지난 5월 2일 구성된 민관합동조사단의 중간발표와 SK텔레콤의 대응 현황이 본격적으로 공개되면서, 사건의 실체가 조금씩 드러나고 있어요.

이번 글에서는 2025년 5월 7일 기준으로 사건 경과, 조사 진행 상황, 피해 사례, 악성코드 분석 정보를 모두 정리해 드릴게요.

 

목차
1. 사건 개요: 무엇이 문제였을까요?
2. 민관조사단의 구성 및 중간 발표
3. 피해 사례, 어떤 일이 있었나요?
4. 악성코드 경로 및 분석 정보
5. SKT의 공식 대응 현황은?
맺음말

 

SKT 유심 사건 전말 정리, 20250507
20250507 SKT 유심 사건 전말 알려드려요.

 

  1. 사건 개요: 무엇이 문제였을까요? 

SK텔레콤 일부 유심 사용자들이 비정상적인 통신 오류 및 데이터 유출 증상을 겪기 시작하면서 논란이 불거졌어요. 초기에는 단순한 기기 문제로 알려졌지만, 유심 내 악성코드 삽입 정황이 포착되며 전국적인 주의가 필요해졌어요.

SKT는 공식적으로 보도자료를 통해 “유심 내 보안이슈를 확인하고 긴급 대응에 나섰다”라고 밝혔으며, 4월 30일부터 유심 교체를 요청한 고객들에게 무상 교체 서비스를 진행 중이에요.

 

  2. 민관조사단의 구성 및 중간발표 

2025년 5월 2일, 과학기술정보통신부 주도 하에 KISA, 경찰청, 민간 보안기업(안랩, 이스트시큐리티), 학계가 참여한 민관합동조사단이 구성되었어요. 이들은 SKT 유심을 통해 유입된 악성코드 샘플을 확보하고, 현재까지 총 8종의 악성코드를 확인했어요.

중간발표에서는 다음과 같은 내용이 포함되었어요:

  • 8종의 악성코드 중 3종은 사용자 통화기록 접근 시도
  • 2종은 디지털 인증서 탈취를 목표로 설계
  • 악성코드 위치는 대부분 /usim/sys/secure/ 경로에서 발견
  • SKT 특정 모델 단말기에서만 발견되며, eSIM 단말기에서는 미확인

 

  3. 피해 사례, 어떤 일이 있었나요? 

KISA에 접수된 신고 사례를 보면 다양한 피해가 발생하고 있어요:

  • 금융앱 로그인 실패 및 이체 인증 오류
  • 공공앱(정부24, 질병청) 본인 인증 실패
  • 일부 사용자, 외국 IP로 통신 이력 조회됨
  • 전자서명 인증서 자동 삭제 및 재등록 반복 현상

특히 디지털 신분증(DID) 기능이 탑재된 유심 사용자일수록 보안 문제가 심각하게 보고되고 있어요.

 

 

  4. 악성코드 경로 및 분석 정보 

조사단이 확보한 악성코드는 대부분 시스템 내부 디렉터리(usim/sys/...)에 숨어 있었으며, 사용자 권한으로는 접근할 수 없는 구조였어요. 이 점에서 제조단계 또는 통신망을 통한 침투 가능성도 제기되고 있어요.

현재까지 분석된 주요 파일명은 다음과 같아요:

  • securetoken.dll
  • authinject.usm
  • crypto_patch.js
  • baseprofile.enc
  • verify-usim.key

안랩 측은 해당 악성코드 일부가 과거 중국발 유출된 APT 그룹 계열 악성코드와 유사한 구조라고 밝혔어요.

 

  5. SKT의 공식 대응 현황은? 

SKT는 2025년 5월 4일 자 2차 공식 발표를 통해 다음과 같은 대응 방안을 발표했어요:

  • 전국 SKT 매장 유심 무상 교체 실시
  • 피해 신고 전용 콜센터(☎1800-0190) 운영
  • 보안패치 적용 대상 단말기 우선 공지
  • 피해 사용자에 대한 통신요금 일부 감면 검토 중

SKT는 사건 수습 이후에도 Secure USIM 2.0의 보안성 강화 작업을 병행해 나갈 계획이라고 밝혔어요.

 

  맺음말 

이번 사건은 유심이 단순한 통신 도구가 아니라 디지털 신원의 중심이 되는 보안 장치라는 점을 보여준 사건이에요. 특히 SKT Secure USIM 2.0 같은 고기능 유심이 점차 보편화되는 만큼, 사용자 입장에서도 유심 보안 점검의 중요성을 인식해야 해요.

피해 예방을 위해서는 의심스러운 통신 오류 발생 시 즉시 통신사에 문의하고, 유심 교체 및 보안 업데이트 여부를 주기적으로 확인하는 습관이 필요해요. 저는 알뜰폰 쓰는데, SKT유심 공급이 느려진다고 번호이동 하는 건 어떻겠냐고 안내문자 왔어요. 아직은 그냥 기다리는 중인데, 

 

참고 출처

  • SK텔레콤 보도자료 (2025.5.4)
  • 한국인터넷진흥원(KISA)
  • 과학기술정보통신부 보안 정책실
  • 민관합동조사단 중간보고 자료 (2025.5.6 기준)
이전 글도 참고하세요
2025 SK텔레콤 유심 해킹 사태 총정리
20250429 SK텔레콤 유심 교체 현황과 고객 이탈 총정리
2025 SKT 유심 교체 시 부작용과 꼭 알아야 할 주의사항
SKT 차세대 유심포맷 발표, 교체 없이 OK
2025 SKT 유심포맷, 꼭 알아야 할 변화 7가지
2025 유심 해킹? 자가진단하세요
2025 유심 해킹 예방 설정 가이드
20250501 SKT 유심 해킹 현황 총정리
2025 통신 3사 유심 보안 비교 총정리
2025 유심 해킹 피해 사례에서 배워요
2025 보이스피싱·유심 해킹 실태
과기정통부 “SKT 유심 부족, 신규가입 중단”
유심 해킹, 내 정보도 털렸을까? 확인 가이드
2025 SKT 유심 교체 절차와 비용 총정리
2025 SKT 유심 해킹 금융권 대응 총정리
SKT 유심 재고 문자, 보이스피싱 주의!

 

반응형