본문 바로가기
카테고리 없음

LG유플러스 해킹 총정리 (대응방법 포함)

by 롱텀부 2025. 10. 23.
반응형

LG유플러스 해킹 사건 총정리: 통신3사 모두 뚫렸다 

2025년, 대한민국 통신 3사가 모두 해킹 피해를 당하는 초유의 사태가 발생했습니다.
SK텔레콤, KT에 이어 LG유플러스까지 해킹 사실을 공식 신고하면서,

1,300만 가입자의 개인정보가 위험에 노출되었습니다.
특히 LG유플러스는 3개월간 '해킹 없다'며 버티다가

국정감사에서 증거 은폐 의혹까지 제기되며 더 큰 파장을 낳고 있습니다.

 

 

⚠️ 핵심 요약

  • 해킹 시기: 2025년 4월 추정 (북한 해킹조직 소행)
  • 피해 규모: 서버 8,938대, 계정 4만2,526개, 직원정보 167명
  • LG유플러스 신고: 2025년 10월 23일 (해킹 의혹 제기 3개월 만)
  • 논란: 증거 서버 폐기·업데이트로 은폐 의혹
  • 대응: 비밀번호 변경, 2단계 인증 필수, 이상 거래 모니터링

1.사건 개요: 무슨 일이 있었나?

★ 해킹 발견 경위

2025년 4월, 미국 화이트해커 'Saber'가 북한 해킹조직 '김수키'를 역해킹하면서 충격적인 사실이 드러났습니다.
김수키가 보유하고 있던 파일 중에 KT와 LG유플러스의 내부 서버 정보가 대량으로 발견된 것입니다.

날짜 주요 사건
2025년 4월 15일 화이트해커가 북한 김수키 해킹, KT·LG유플러스 정보 발견
7월 19일 KISA, LG유플러스에 해킹 정황 통보
7월 31일 협력사 시큐어키, KISA에 해킹 신고 (LG유플러스는 침묵)
8월 12일 LG유플러스, 의혹 서버 OS 업데이트 (증거 은폐 의혹)
9월 8일 미국 보안지 'Phrack', 해킹 상세 내용 공개
10월 21일 국회 국정감사, LG유플러스 증거 은폐 의혹 제기
10월 23일 LG유플러스, KISA에 공식 해킹 신고

LG유플러스는 7월 19일 KISA로부터 해킹 정황을 통보받았지만, 3개월간 "해킹 없다"고 주장하다가 국정감사 압박 끝에 10월 23일에야 공식 신고했습니다.

★ 해킹 방법

🔓 해킹 경로

  1. 1단계: 협력 보안업체 '시큐어키' 해킹
  2. 2단계: 시큐어키가 관리하는 LG유플러스 계정정보 탈취
  3. 3단계: 탈취한 계정으로 LG유플러스 내부망 침투
  4. 4단계: APPM(계정 접근관리 시스템) 서버 장악
  5. 5단계: 대량의 서버 정보·계정·직원 정보 유출

 

2. 피해 규모: 얼마나 심각한가?

유출 정보 규모 위험도
서버 정보 8,938대 ★★★★★ (최상)
계정 정보 42,526개 ★★★★★ (최상)
직원 정보 167명 (실명+ID) ★★★★☆ (높음)

🚨 이게 왜 심각한가?

  • 서버 정보 유출 → 해커가 LG유플러스 내부 시스템 구조를 완전히 파악
  • 계정 정보 유출 → 추가 해킹·피싱·사칭 범죄에 악용 가능
  • 직원 정보 유출 → 표적 공격(타겟 피싱)의 대상이 될 위험

 

3. 논란의 핵심: 증거 은폐 의혹

★ 국정감사에서 제기된 의혹

의혹 세부 내용
서버 폐기·업데이트 ▶ KISA 통보 후 APPM 서버 OS 업데이트
▶ 일부 서버 물리적 폐기 (증거 인멸 의혹)
▶ KT도 유사한 행위로 조사 난항
신고 지연 ▶ 7월 19일 통보 받고도 10월 23일에야 신고
▶ 협력사 시큐어키는 7월 31일 신고 (LG유플러스는 침묵)
▶ KISA 재차 요청에도 "피해 없다" 일관
보안 취약점 방치 ▶ 관리자 페이지 백도어 비밀번호 방치
▶ 암호화 키 평문 저장
▶ 세션 정보 노출
총 8가지 중대 취약점 확인

💬 국회의원 발언

이해민 의원: "8가지 취약점 중 하나만 있어도 문제인데, 이 정도면 해커를 위한 레드카펫을 깔아둔 수준"

최민희 과방위원장: "KT 서버 폐기로 조사에 난항을 겪는 것을 뻔히 알면서 남몰래 해킹 서버를 폐기한 것은 정부와 국회를 기만한 것"

4. 보안 취약점 8가지 (국회 자료)

국회 조국혁신당 이해민 의원이 공개한 LG유플러스 APPM 시스템의 보안 취약점입니다.

순번 취약점 위험도
1 모바일 접속 과정 2차 인증 우회 가능 높음
2 관리자 페이지 백도어 비밀번호 방치 높음
3 소스코드 내 평문 비밀번호 저장 높음
4 암호화 키 평문 노출 높음
5 세션 정보 노출 중간
6 비정상 접근 통로 존재 높음
7 원격 권한 탈취 가능 높음
8 내부망 침투 위험 높음

⚠️ 전문가 의견

"단일 취약점만으로도 원격 권한 탈취 및 내부망 침투 위험이 발생할 수 있는 수준입니다.

8가지가 동시에 존재한다는 것은 기술적 문제 이전에 심각한 보안 불감증을 보여줍니다."

5. 개인 대응 방법: 지금 당장 해야 할 것

LG유플러스 가입자라면 지금 즉시 아래 조치를 취하세요.

★ 1단계: 즉시 실행 (필수)

✅ 체크리스트

  1. 비밀번호 즉시 변경
    ▶ LG유플러스 앱/웹사이트 로그인 비밀번호
    ▶ 휴대폰 잠금 비밀번호
    ▶ 통신사 계정과 동일한 비밀번호를 쓰는 다른 서비스
  2. 2단계 인증 활성화
    ▶ LG유플러스 앱 → 설정 → 보안 → 2단계 인증 ON
    ▶ 문자/이메일 인증 모두 설정
  3. 통신 요금 이상 거래 확인
    ▶ 최근 3개월 요금 명세서 확인
    ▶ 모르는 소액결제/부가서비스 즉시 해지
  4. 개인정보 유출 여부 확인
    ▶ 사이트: 개인정보보호위원회
    ▶ 전화: 국번없이 118 (개인정보침해 신고센터)

★ 2단계: 추가 보안 조치 (권장)

항목 조치 방법
명의도용 방지 ▶ 통신사에 '명의도용방지 서비스' 신청
▶ LG유플러스 고객센터: 114
금융 거래 점검 ▶ 카드사·은행 앱에서 이상 거래 확인
▶ 알림 서비스 설정 (결제·송금 시 문자 알림)
휴대폰 백신 설치 ▶ V3 Mobile, 알약M, 이스트시큐리티 등
▶ 피싱 앱 탐지 기능 필수
의심 연락 차단 ▶ 통신사 사칭 문자·전화 주의
▶ 링크 절대 클릭 금지
▶ 직접 공식 앱/사이트 접속

★ 3단계: 피해 발생 시 대응

🚨 이미 피해를 입었다면?

  1. 즉시 신고
    • 경찰청 사이버안전국: 국번없이 182
    • 금융감독원: 1332
    • 개인정보침해 신고센터: 118
  2. 통신사 계정 잠금
    • LG유플러스 고객센터 114로 즉시 연락
    • 임시 계정 정지 요청
  3. 카드 정지
    • 연결된 모든 카드 즉시 정지
    • 재발급 신청
  4. 증거 확보
    • 이상 거래 내역 캡처
    • 피싱 문자·전화 녹음·캡처
    • 경찰 신고 시 제출

6. 정부 대응 현황

★ 과학기술정보통신부

📋 진행 중인 조치

  • 통신 3사 포렌식 정밀 조사 진행 중
  • 주요 정보통신기반시설 불시 보안 점검 강화
  • 재발 방지 기술적·제도적 대책 마련 착수
  • 직권조사 제도화 검토

★ 한국인터넷진흥원(KISA)

🔍 기술 조사 진행

  • LG유플러스 신고 접수 (10월 23일)
  • 협력사 시큐어키 기술지원 완료 (8월 1일)
  • 통신 3사 합동 보안 컨트롤타워 역할 강화

★ 개인정보보호위원회

⚖️ 법적 조치

  • KT·LG유플러스 대상 조사 착수 (9월 10일)
  • 개인정보보호법 위반 여부 검토
  • 과징금·과태료 부과 검토 중

 

7. 자주 묻는 질문 (FAQ)

Q1. 나도 피해자인가요?

LG유플러스 가입자라면 잠재적 피해자입니다.
현재까지 정확한 피해 범위가 확정되지 않았으므로, 모든 가입자가 예방 조치를 취해야 합니다.

Q2. 보상은 받을 수 있나요?

아직 확정되지 않았습니다.
정부 조사 결과와 법적 책임 판단 이후 피해자 배상 방안이 논의될 예정입니다. 다만 과거 사례를 보면 통신사의 보상액이 매우 낮은 편입니다. (평균 1인당 수백 원 수준)

Q3. 다른 통신사로 옮기는 게 안전한가요?

⚠️ 통신 3사 모두 해킹 피해를 입었습니다.
SK텔레콤, KT, LG유플러스 모두 해킹 신고를 했으므로, 특정 통신사가 더 안전하다고 볼 수 없습니다. 이번 사건은 산업 전반의 보안 문제입니다.

Q4. 개인정보 유출 확인은 어떻게 하나요?

다음 사이트에서 확인 가능합니다:
▶ 개인정보보호위원회: www.privacy.go.kr
▶ 경찰청 사이버안전국: ecrm.police.go.kr
▶ 전화 상담: 국번없이 118

Q5. 앞으로 또 해킹될 수 있나요?

⚠️ 가능성은 충분히 있습니다.
이번 사건으로 드러난 8가지 보안 취약점이 단기간에 모두 해결되기 어렵고, 통신사의 보안 투자도 여전히 부족한 상황입니다. 개인 차원의 예방 조치가 필수입니다.

전문가 조언

💡 보안 전문가 의견

"이번 사건은 통신 인프라의 구조적 보안 문제를 드러냈습니다. 개인이 할 수 있는 최선의 방어는 비밀번호 관리, 2단계 인증, 의심 링크 클릭 금지입니다. 특히 통신사를 사칭한 피싱 범죄가 급증할 것으로 예상되므로, 절대 문자나 전화의 링크를 클릭하지 말고 직접 공식 앱이나 사이트를 통해 접속하시기 바랍니다."

✅지금 당장 해야 할 것

🛡️ 보안 체크리스트

  • 비밀번호 즉시 변경 (통신사 앱 + 동일 비밀번호 사용 사이트)
  • 2단계 인증 활성화 (LG유플러스 앱 → 설정 → 보안)
  • 최근 3개월 요금 명세서 확인 (이상 거래 체크)
  • 명의도용방지 서비스 신청 (고객센터 114)
  • 피싱 문자·전화 주의 (링크 절대 클릭 금지)

통신 3사 해킹 사건은 개인의 잘못이 아닙니다. 하지만 2차 피해를 막는 것은 개인의 몫입니다.
지금 당장 위 체크리스트를 실행하시고, 주변 지인들에게도 공유해 주세요.
특히 보안에 취약한 부모님, 어르신들께 꼭 알려드리시기 바랍니다.

📌 신고·상담 연락처

  • LG유플러스 고객센터: 국번없이 114
  • 경찰청 사이버안전국: 국번없이 182
  • 개인정보침해 신고센터: 국번없이 118
  • 금융감독원: 1332

🔗 관련 기관
개인정보보호위원회: www.privacy.go.kr
한국인터넷진흥원(KISA): www.kisa.or.kr
경찰청 사이버안전국: ecrm.police.go.kr

※ 본 글은 2025년 10월 23일 보도 자료를 기반으로 작성되었습니다.
※ 최신 정보는 공식 사이트를 통해 확인하시기 바랍니다.

 

 

 

 

똑똑하게 내 돈 지키는 필수 정보 Top5!!
 꼭 확인해 보시기 바랍니다.!!

 

 

irp 퇴직연금 예상 수령액 계산

irp 퇴직연금 예상 수령액 계산 방법 2025년 기준 정리irp 퇴직연금을 운영하고 있다면, 내가 받게 될 예상 수령액이 얼마나 되는지 궁금하실 겁니다. 이 글에서는 irp 퇴직연금 수령액을 예측하는

longterm-wealth.com

 

 

퇴직연금 현금성 대기자산

퇴직연금 현금성 대기자산 개념과 전략|2025년 최신 가이드퇴직연금 현금성 대기자산은 퇴직연금 운용에서 빠질 수 없는 핵심 요소입니다. 퇴직연금은 근로자가 퇴직 후 안정적인 삶을 준비할

longterm-wealth.com

 

 

irp퇴직연금 수령방법 완벽 가이드 2025년 꼭 알아야할 3가지!!

irp퇴직연금 수령방법을 알고 계신가요? 퇴직 시 계좌로 이체된 irp퇴직연금 수령방법은 연금, 일시금, 해지 방식에 따라 달라집니다. 이 글에서는 irp퇴직연금 수령방법을 누구나 이해할 수 있도

longterm-wealth.com

 

 

채무조정 신청자격 총정리 (+조건, 절차, 나이 제한까지)

채무로 인한 고통에서 벗어나고 싶다면 채무조정 신청자격을 먼저 정확히 파악해야 합니다. 이 글에서는 채무조정 신청자격과 관련된 모든 조건을 항목별로 쉽게 설명드릴게요. 📌 목차1. 채무

longterm-wealth.com

 

 

문화비 소득공제 25년 7월부터 헬스장·수영장도 된다!

문화비 소득공제란 영화 관람,책이나 공연 티켓 구매 등 문화관련 소비에 연말정산 세금 혜택을 받을 수 있는 제도입니다.2025년 7월부터는 헬스장 그리고 수영장 이용료까지 문화비 소득공제 대

longterm-wealth.com

 

반응형