본문 바로가기
정보

🚨 ‘스캐터드 랩서스$’ SK텔레콤 해킹 주장! 100GB 샘플 1만 달러·2,700만 고객 데이터 협박…증거 이미지·타임라인·대응 가이드 총정리

by 일탈을 꿈꾸는 직장인 1명 2025. 9. 16.
반응형
🚨 ‘스캐터드 랩서스$’ SK텔레콤 해킹 주장! 100GB 샘플 1만 달러·2,700만 고객 데이터 협박…증거 이미지·타임라인·대응 가이드 총정리

🚨 ‘스캐터드 랩서스$’의 SK텔레콤 해킹 주장! “100GB 샘플 1만 달러·2,700만 고객 데이터 공개 협박” 💥 모든 정황·타임라인·대응법

국제 해커조직 Scattered Lapsus$가 텔레그램에서 SK텔레콤 고객 데이터를 해킹했다고 주장하며, 100GB 샘플을 1만 달러에 판매하고, 협상에 응하지 않으면 2,700만 명 데이터와 관리자 접근 권한을 공개하겠다고 협박했습니다. 본 글은 공개된 메시지·이미지 기반의 정황을 정리하고, 소비자와 기업이 당장 할 수 있는 보안 체크리스트를 제공합니다.

Scattered Lapsus$SK텔레콤 해킹100GB 샘플 1만 달러2,700만 고객 데이터텔레그램 타임라인보안 대응 가이드

1) 핵심 요약 — 이번 건의 포인트 6가지

① 판매 조건

100GB 샘플 = 1만 달러. 협상 가능 메시지와 함께 텔레그램 채널/개인 연락처(핸들) 노출.

② 공개 협박

“연락 없으면 2,700만 명 고객 데이터관리자 접근 권한 공개” 경고.

③ 연락 러시

42명이 연락, 모두 한국인” 주장. 일부 협상 갈등·조롱성 발언 지속.

④ 증거물

관리자 대시보드 스크린샷, FTP 디렉터리, 데이터 필드(고객ID·전화·이메일·가입일 등) 일부 공개.

⑤ 사실성

UI 구성·데이터 스키마·경로가 운영 환경과 유사하다는 분석. 최종 확인은 당사·수사기관 검증 필요.

⑥ 소비자 영향

피싱·스미싱·소액결제·계정 탈취 등 2차 피해 우려. 적극적 차단·알림이 요구됨.

본 글은 공개 자료를 토대로 한 정황 정리·보안 가이드입니다. 공식 사실 여부는 피해사·수사기관 발표를 따릅니다.

2) 사건 개요 — 판매 조건·협박 메시지

  • 판매: “샘플 100GB = 10,000 USD (협상 가능)”
  • 협박: “관리자/CEO가 연락하지 않으면 2,700만 고객 데이터 + 관리자 접근 공개”
  • 연락 채널: 텔레그램 핸들 외, 익명성 강화 메신저 계정 병행 제시
  • 대화 태도: 거래 실패자를 조롱, 한국인 접촉자 언급
▲ “샘플 100GB/1만 달러” 조건과 함께 고객 필드(이름·번호·이메일 등)를 나열.

3) 증거 이미지 분석 — 관리자 대시보드·FTP·데이터 스키마

관리자 대시보드

UI상 User Management, SIM/USIM Management, Billing, Network Monitoring 등 메뉴와 Active Users, Network Alerts 지표 노출. 하단에는 Customer ID / Name / Phone / Email / Join Date / Status 테이블이 보임.

FTP 접속

ftp.sktelecom.com 호스트에 접속된 화면. /home/admin 경로에서 backup, docs, images, logs, public, www 디렉터리와 index.html, config.txt 파일 노출.

▲ FTP 클라이언트 목록(일부 마스킹). 운영 서버에 준하는 구조가 노출.
▲ 관리자 대시보드: 사용자·네트워크 지표, 고객 리스트가 확인되는 화면.

※ 이미지는 해커 채널 업로드본으로 보이며, 합성/오인 가능성도 배제할 수 없습니다. 최종 판단은 포렌식·로그 검증을 통해 이뤄져야 합니다.

4) 타임라인 — 9월 15~16일 텔레그램 업로드 흐름

시각(한국)이벤트세부
9/15 15:45 첫 게시물 지원되지 않는 메시지 표기 이후, 연속 게시 시작
9/15 19:24 판매 조건 샘플 100GB = 10k USD 제시, 연락 핸들 안내
9/15 20:14 거래 갈등 언급 한국인 접촉 계정 지목·욕설
9/15 21:16~17 샘플 링크 일부 데이터 스키마·필드가 포함된 표본 공개
9/15 21:00대 연락자 수 42명이 연락, 모두 한국인” 주장
9/15 22:58 조롱 메시지 “축하하고 즐겨라 SK TELECOM” + 대시보드·FTP 이미지
9/16 00:04~08 추가 이미지 앨범 형태로 정황 자료 보강, 전량 공개는 회피

5) 리스크 평가 — 개인정보·금융·사기 위협

개인정보 노출

  • 이름·번호·이메일·주소·생년월일·가입일 등 정체성 조합 위험
  • 피싱/스미싱·가짜 고객센터·사칭 피해 확대

계정·결제

  • 통신사 계정 탈취 시 2차 인증 우회 시도 가능
  • 소액결제·부가서비스 악용 리스크

실제 유출이 확인된다면, 선제 차단(국번·문구·도메인 필터)대국민 경고가 즉시 필요합니다.

6) 과거 사건과의 연결 가능성 — 4월 침해 고리

올해 4월 공개된 사건에서 원격제어 백도어가 수년 잠복했고, 약 2,696만 건의 USIM 정보 유출이 보고됐습니다. 이번 주장 규모 2,700만과 유사해, 구 침해 자산 재활용인지, 신규 접근인지 면밀한 비교가 필요합니다.

  • 공통점: 데이터 규모·필드 구조·시기적 연계
  • 점검 포인트: 동일 침해지표(IOC) 재등장 여부, 동일 C2 흔적

7) 소비자 안전 가이드 — 지금 당장 할 일 12가지

  1. 문자·카톡 링크 금지: 고객센터/당첨/본인인증 링크 클릭 금지
  2. 통신사 앱 비밀번호 변경 및 생체 인증 활성화
  3. 2단계 인증(앱 OTP/푸시)로 SMS 의존도 줄이기
  4. 단말기 소액결제 한도 0원 또는 최소치
  5. 포털·커머스 동일 비번 사용 금지, 비번 관리자 사용
  6. 의심 연락(요금 환급·개통 확인)은 직접 앱/대표번호로 재확인
  7. 통신사 알림(명의 변경/USIM 교체/결제) 푸시 켜기
  8. 스팸 차단 앱·브라우저 보안 경고 활성화
  9. 계정 활동 이력·로그인 알림 주간 점검
  10. 가족·시니어 대상 사칭 안내 공유
  11. 피해 발생 시 즉시 고객센터·경찰청 112/사이버범죄 신고
  12. 금융계정은 OTP·1일 이체한도 재설정

8) 기업 대응 체크리스트 — 기술·법무·PR 종합 플레북

기술(보안)

  • 해커 공개 화면과 실서버 UI/리소스 해시 대조
  • FTP/SSH/API 접근로그, 시간대별 지표 급증 확인
  • 특정 계정·액세스키 즉시 폐기/회전 및 강제 로그아웃
  • 고객 중요 테이블 액세스 모니터링 & DLP 룰 상향
  • 의심 도메인/지표(IOC) 전사 차단

법무·컴플라이언스

  • 사실관계 확정 전 조기 공지 초안 준비(버전 A/B)
  • 관계 당국·수사기관 공조 채널 즉시 가동
  • 피해 가능성 고객군 선제적 경고 및 모니터링 제공
  • 민형사 대응·포상금 안내(브로커 접촉 차단)
D-Day액션담당완료 기준
H+0~4h계정·키 회전, 서버 격리, 로그 보존보안/플랫폼세션 강제 만료, 키 재발급
H+4~12h증거물 대조, IOC 배포, 모니터링 강화CSIRTSIEM 규칙 적용
H+12~24h고객 공지 초안/FAQ, 미디어 Q&A법무/PR리뷰 승인

9) 표: 시나리오별 위험도/우선순위 매트릭스

시나리오가능성영향우선 대응
실제 대량 유출 + 판매 진행 중~높음 매우 큼 키 회전·고객 경보·법집행 공조·결제 차단룰
부분 유출(샘플만 실물) 중간 중~높음 표본 대조·영향군 통지·피싱 차단 캠페인
허위·합성 낮음~중간 중간(루머/피싱 유발) 팩트체크 공개·루머 차단·고객 주의 알림

10) FAQ — 자주 묻는 18가지

  1. 정말 유출됐나요? 공개 정황은 있으나, 최종 확인은 포렌식·공식 발표를 따릅니다.
  2. 2,700만 명 수치는 무엇? 국내 가입자 규모에 근접한 수치로, 대규모를 시사.
  3. 샘플 100GB는? 거래 유도를 위한 표본 용량. 실제 전량과 다를 수 있습니다.
  4. 왜 금액이 1만 달러? 빠른 유통을 위한 저가/분산 판매 전술로 보입니다.
  5. 관리자 화면은 진짜? UI·지표·필드가 실제와 유사하다는 평가. 단, 합성 가능성도 배제 불가.
  6. 소비자는 무엇을 해야? 비밀번호 교체·2단계 인증·소액결제 차단·의심 링크 금지.
  7. 문자 알림이 계속 와요. 대표번호/앱에서 직접 확인. 링크 클릭 금지.
  8. USIM 교체 안내를 받았어요. 반드시 공식 채널로 재확인 후 진행.
  9. 기업은? 키 회전·세션 만료·로그 보전·IOC 배포·법무/PR 공지 준비.
  10. 과거 사건과 연관? 규모 유사. 동일 IOC 여부 비교 필요.
  11. 이미 유출된 내 정보는? 회수는 어렵습니다. 2차 피해 차단이 핵심.
  12. 해커에 직접 연락하면? 법적·보안적 위험 큼. 피해사는 수사 채널로 대응.
  13. 언론/블로그는 무엇을 유의? 개인식별정보(PII) 노출 금지, 캡처 마스킹.
  14. 피싱 판별법? 긴박·환급·인증을 미끼로 링크/앱 설치 요구 = 의심.
  15. 이미 결제가 나갔어요. 즉시 통신사·카드사 신고·결제 차단·경찰 신고.
  16. 법적 제재는? 대규모 PII 거래·협박은 다수 국가에서 중범죄.
  17. 암시장 확산은? 텔레그램, 포럼, 다크웹 경로로 분산 유통될 수 있음.
  18. 장기 대응? 비번 주기 교체·피싱 캠페인 상시화·로그 투명성 보고.

11) 추가 이미지 — 채널 공지·판매 게시

판매 포스트: Price $250,000 리스트
▲ “FOR SELLING BIG CORP… price: $250,000” 등 판매 관련 게시 일부.

12) 마무리 — ‘샘플→접촉→협상→판매’ 전형적 패턴, 커뮤니티 경계 강화

Scattered Lapsus$는 ‘샘플 공개 → 연락 유도 → 협박 수위 상승 → 판매’의 전형적인 브로커 패턴을 보입니다. 대중의 호기심·분노를 이용해 연락/접속을 유도하고, 피싱·사기로 이어질 수 있습니다. 무엇보다도 의심 링크/파일 금지, 공식 채널 재확인이 최선의 방어입니다.

※ 본 글은 공개 자료를 토대로 작성된 정리·가이드입니다. 최종 사실 여부와 범위는 피해사/수사기관 발표를 따르며, 독자분들의 보안 수칙 준수가 무엇보다 중요합니다.

반응형