사회일반

SKT "104만명 유심 교체…알뜰폰 포함 2천411만명 유심보호서비스 가입"

T월드 아닌 판매점 신규 모집 4분의 1로…"판매점은 보상 대상 아니다"
고객 "교체하러 갔더니 대리점 문 닫아"…SKT "평소 휴일 대비 2배 운영"

◇가입자 유심(USIM) 정보를 탈취당한 SK텔레콤이 유심 무료교체 서비스를 시작한 28일 서울 시내 한 SKT 대리점에 유심들이 놓여있다. 사진=연합뉴스 [

속보=지난 18일 해커에 의한 악성 코드로 SK텔레콤 유심 정보 유출 피해가 발생한 가운데, SK텔레콤이 서버 해킹으로 인한 2차 피해를 막을 수 있는 유심 보호 서비스에 6일 오전 9시 현재 알뜰폰 이용자 포함 2천411만명이 가입했고 104만명이 유심을 교체했다고 밝혔다.

SK텔레콤은 이날 서울 중구 삼화빌딩에서 진행한 서버 해킹 관련 일일 브리핑을 통해 이같이 밝혔다.

SK텔레콤은 가입자 2천300만명과 SKT 망을 쓰는 알뜰폰 가입자 200만명 가운데 해외 로밍 서비스를 써야 해서 유심 보호 서비스에 자동 가입하기 어려운 이들을 제외하면 7일까지 대상자 대부분을 자동 가입시킬 수 있을 것으로 예상했다.

SK텔레콤은 오는 14일부터는 유심 보호 서비스와 해외 로밍을 동시에 적용할 수 있는 방안을 개발 중이다.

유심 교체 예약 신청자는 전날인 5일과 이날 오전 9시까지를 합해 10만명이 추가되면서 누적 780만명이 교체를 예약했다.

김희섭 SK텔레콤 PR센터장은 "아직 유심 교체를 대기하고 있는 가입자가 많아 죄송하다"며 "최대한 빨리 조치할 수 있도록 준비하겠다"고 말했다.

SKT는 교체용 유심이 많게는 하루 100만개가 들어오거나 또는 10만∼20만개씩 확보되는 등 유동성이 있지만, 물량 확보가 조금씩 여유로워지고 있다고 전했다.

◇악성 코드<<연합뉴스TV 캡처>>

또, 연휴 기간 임직원 1천여명이 T월드에서 유심 교체 작업을 지원했다며 연휴 뒤에도 직원 현장 지원을 연장하는 방안을 검토 중이라고 했다. 다만, 연휴 중 교체 업무가 쏠렸던 공항이 아닌 일선 T월드로 지원 인력을 배치할 방침이다.

다만, SKT가 연휴 기간 직원을 유심 교체 지원에 투입했지만, 일부 직영·대리점이 연휴 기간 중 문을 닫으면서 헛걸음했다는 고객 불만도 제기됐다.

SKT 이용자 이 모 씨는 "6일에 유심을 교체하라는 예약 문자가 와서 안내받은 대리점에 1시간 걸려 방문했는데 휴무였다"고 토로했다.

SK텔레콤 관계자는 "전산 작업이 되지 않는 일요일의 경우 보통은 T월드의 30∼40%가 문을 여는데 이번 연휴 일요일의 경우 지역마다 다르지만 85∼90%가 열었다"며 방문 전 고객센터 전화 및 T월드 홈페이지 등을 통해 매장 운영 여부를 재확인해달라고 말했다.

SKT는 전날부터 신규 가입 및 번호이동 모집을 직영·대리점을 중심으로 중단한 것과 관련, 판매점에서의 신규 고객 유치도 평상시 대비 4분의 1 수준으로 줄었다고 밝혔다.

SK텔레콤이 직영 및 대리점인 전국 2천600개 T월드에서 신규 가입 및 번호이동을 받지 않기 시작한 지난 5일 이 회사에서 KT로 7천87명, LG유플러스로는 6천658명, 총 1만3천745명이 이동한 것으로 나타났다.

임봉호 SK텔레콤 MNO사업부장은 "판매점의 영업 보상은 현재로서 고려하지 않고 있다"고 말했다.

아울러 가입 해지 위약금 면제 여부에 대해선 아직 방침이 정해지지 않았다는 입장을 반복했다.

김 센터장은 "위약금에 대한 단순한 법적 검토뿐 아니라 유통망 또는 고객 대응 등 고려할 부분이 많아 논의하고 있다"며 "내부에서 여러 의견이 나오고 있어 정해지는 대로 밝히겠다"고 말했다.

◇ SK텔레콤이 가입자 유심(USIM) 정보 유출 사태로 오는 5일부터 신규 가입자 모집을 중단한다고 밝힌 2일 서울 시내의 한 SK텔레콤 대리점 앞에서 한 소비자가 유심 재고 소진 및 유심보호서비스 관련 안내문을 살펴보고 있다. 2025.5.2

한편, SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단은 최근 추가로 공개된 악성 코드 8종의 유입 시점과 발견 장소 등을 들여다보고 있다.

조사단은 새로 공개된 악성 코드 8종 역시 해킹 사건 초기에 파악된 악성 코드 4종이 나온 홈가입자서버(HSS)에서 발견된 것인지, 별도 서버 장치에 심겨 있던 것인지 구체적 정황을 분석 중이라고 밝혔다.

SK텔레콤은 지난달 18일 보안관제센터에서 데이터가 빠져나간 트래픽 이상을 감지한 이후 과금 분석 장비에서 악성코드가 심어진 사실과 함께 파일을 삭제한 흔적을 발견했다.

이어 다음날 4G 및 5G 가입자가 음성 통화를 이용할 때 단말 인증을 수행하는 홈가입자서버(HSS)의 데이터 유출 정황을 확인했다.

해킹 사건에 대해 조사 중인 한국인터넷진흥원(KISA)은 지난 3일 '최근 해킹 공격에 악용된 악성 코드 위협정보 2차 공유 및 주의 안내' 공지를 통해 "최근 통신사 침해 사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인됐다"며 악성 코드 8종을 추가로 공개했다.

민관 합동 조사단은 해당 코드 발견 장소 및 유입·생성 시점, 경로 등에 대한 포렌식 작업을 진행 중이나 조사 결과에 대해서는 아직 확인하고 있는 사안이라고 했다.

보안업계에서는 SK텔레콤의 리눅스 기반 서버가 이반티(Ivanti)라는 업체의 VPN(가상사설망) 장비 취약점을 노렸다는 주장도 제기되고 있으나, SKT가 쓴 VPN 장비가 이반티 기반인지 시스코 등 다른 대형 업체 기반인지는 확인되지 않고 있다.

과학기술정보통신부는 지난 3일 통신 3사 및 주요 플랫폼 기업인 네이버, 카카오, 쿠팡, 우아한형제들의 정보보호 현황을 점검하면서 플랫폼 업계도 SK텔레콤 해킹에 사용된 악성 코드에 대해 철저히 점검할 것을 주문했다.

민관 합동 조사단 관계자는 "플랫폼 업계에서의 해당 악성 코드에 대한 피해는 현재까지 보고된 바 없다"고 전했다.

포토뉴스

가장 많이 본 뉴스