LGU+ 서버에서 정보유출…운영체제 폐기로 해킹은 확인 불가

IT/과학

뉴스1,

2025년 12월 29일, 오후 02:00

LG유플러스 용산사옥 2020.08.24/뉴스1

정부 조사 결과 LG유플러스(032640) 내부 서버에서 서버목록·계정정보·임직원 성명 등 정보가 유출된 것으로 확인됐다. 다만 회사가 침해사고 흔적을 보여주는 경로 상의 서버 운영체제(OS)를 업그레이드·폐기하면서, 정확한 원인 분석은 어려운 상황이다.

과학기술정보통신부는 LGU+를 대상으로 올해 8월 25일부터 실시한 현장 조사 결과를 29일 브리핑했다.

과기정통부 산하 한국인터넷진흥원(KISA)은 올해 7월 18일 익명의 제보자로부터 LGU+의 자료가 유출됐다는 소식을 입수했다. 이후 글로벌 해킹 권위지 '프랙 매거진'을 통해 사안이 공개됐으며, 고려대 정보보호대학원 등 보안업계 분석으로 대중에도 상세히 소개됐다.

8월 자체 조사단을 통해 현장 조사를 수행한 과기정통부는 올해 10월 24일부터 LGU+와 민관합동 조사단을 구성했다. 이후 정보 유출이 의심되는 서버의 포렌식 분석을 진행했다.

그 결과 당초 제보자가 유출을 의심한 '통합 서버 접근제어 설루션(APPM)' 서버 연계 정보들은 실제 회사로부터 유출된 것으로 드러났다. 다만 제보자가 공개한 자료 유출본과는 내용이 다르라고 조사단 측은 설명했다.

자료가 유출됐을 것으로 추정되는 또 다른 APPM 서버는 침해사고 흔적을 확인할 수 없는 상황이다. LGU+가 올해 8월 12일 OS 업그레이드 등 작업을 수행하면서다.

제보자는 공격자가 LGU+에 APPM 설루션을 제공하는 협력사를 해킹하면서 LGU+에 침투했을 거라고 주장했다. 문제는 이 역시 검증이 어렵다.

협력사 직원 노트북부터 LGU+의 APPM 서버로 이어지는 네트워크 경로상의 주요 서버 등이 모두 OS 재설치 및 폐기로 인해 흔적이 지워졌기 때문이다. 회사가 8월 12일부터 9월 15일까지 취한 조치다.

KISA가 침해사고 정황을 LGU+에 안내한 게 올해 7월 19일이었고, 회사는 이를 인지한 상태에서 OS 재설치 및 폐기 조치를 했다. 정확한 조사가 어려워진 만큼, 정부는 LGU+의 조치가 부적절하다고 판단했다. 위계에 의한 공무집행 방해로 이달 9일 경찰청에 수사를 의뢰했다.

배경훈 부총리 겸 과기정통부 장관은 "국가 핵심 기간통신망에 보안 허점이 드러난 엄중한 사안"이라며 "(기업은) 국민이 신뢰할 수 있는 안전한 서비스 환경을 만드는 것이 필수 조건임을 인식하고 정보보호를 경영의 핵심가치로 삼아야 한다"고 말했다.

legomaster@news1.kr

추천 뉴스