[이코노믹데일리] KT 무단 소액결제 사태가 단순한 보안 부실을 넘어 조직적인 '증거인멸'과 '조사 방해' 정황까지 드러나며 최악의 스캔들로 번지고 있다.
KT는 지난해 이미 악성코드에 감염된 사실을 인지하고도 당국에 신고하지 않은 것은 물론 백신 프로그램을 이용해 감염 흔적까지 지우려 한 것으로 밝혀졌다. 정부는 이를 형법 제137조(위계에 의한 공무집행방해)를 위반한 것으로 판단하고 수사기관에 공식 수사를 의뢰했다.
최우혁 과학기술정보통신부 네트워크정책실장은 6일 정부서울청사에서 열린 KT 해킹 사고 민관합동조사단 중간 결과 발표에서 이같이 충격적인 사실을 공개했다. 최 실장은 "KT가 자사 서버 43대에서 백신으로 악성코드를 지운 흔적을 발견했다"며 "최근에 알게 된 사실이라 해당 서버에서 얼마나 개인정보가 유출됐는지 여부는 추가 확인이 필요하다"고 밝혔다.
실제로 KT의 기만 행위는 이번이 처음이 아니다. 최 실장은 "KT는 작년 8월 1일에 서버를 폐기했다고 보고했지만 실제로는 8월 1일부터 13일까지 여러 차례에 걸쳐 서버를 폐기한 것으로 확인됐다"며 "KT는 폐기한 서버의 백업 로그도 제출하지 않았고 허위 보고를 통해 정부의 조사를 방해한 정황이 드러났다"고 지적했다. 조사단이 지난 5월 KT를 대상으로 침해 조사를 했을 때 감염 흔적을 발견하지 못했던 이유가 바로 KT의 이러한 조직적인 은폐와 증거인멸 시도 때문이었던 셈이다.
조사 결과 KT의 보안 관리 체계는 '총체적 부실' 그 자체였다. 최 실장은 "KT가 모든 펨토셀에 동일 인증서를 사용해 불법 펨토셀이 쉽게 KT 내부망에 접근할 수 있었다"면서 "인증서 유효기간을 10년으로 설정해 불법 복제 기기가 장기간 내부망에 접근할 수 있었다"고 밝혔다. 사실상 범죄자들에게 내부망으로 들어오는 '하이패스'를 제공한 격이다.
조사단은 이러한 허점을 통해 불법 펨토셀 20개에서 KT 가입자 2만2227명의 개인정보가 유출됐고 368명이 2억4319만원의 소액결제 피해를 입었다고 공식 확인했다. 그러나 이 역시 빙산의 일각일 수 있다. 조사단은 KT의 피해자 분석 방식을 재점검해 누락된 피해자가 있는지 추가로 확인할 계획이다.
Copyright © 이코노믹데일리, 무단전재·재배포 금지

![[단독] 조현준 효성 회장 아픈손가락 진흥기업...경영실패 드러나나](https://image.ajunews.com/content/image/2025/11/06/20251106150344733404_388_136.png)


![[현대·기아차그룹 美리콜 100만대 시대 해부②] SUV부터 세단까지…쏘렌토·텔루라이드·K5까지 3Q 이후에만 리콜 34만대 경신](https://image.ajunews.com/content/image/2025/11/05/20251105144959133516_388_136.jpg)




![[증도가자 문화재 지정] ③ 문화재 지정에 걸림돌 되는 고인물은 무엇? 증도가자와 문화 권력의 교차](https://image.ajunews.com/content/image/2025/11/04/20251104100521666890_388_136.jpg)
