LG 해킹 사건 총정리: 서버 폐기 의혹까지, 무슨 일이 있었나?

계속되는 LG 해킹 논란, 2025년 10월 새로운 의혹까지 불거져

여러분, 요즘 통신사 보안 사고 관련 뉴스 많이 보셨죠? 특히 LG유플러스 해킹 의혹이 계속해서 수면 위로 떠오르고 있는데요. 2025년 10월 20일, LG유플러스가 해킹 정황이 있는 서버를 무단으로 폐기했다는 새로운 의혹까지 제기 MBC 뉴스되면서 논란이 더욱 커지고 있습니다.

사실 LG유플러스의 보안 사고는 이번이 처음이 아닙니다. 2023년부터 시작된 개인정보 유출 사태부터 2025년 대규모 해킹 의혹까지, 그동안 무슨 일이 있었는지 하나하나 파헤쳐보겠습니다.

사건의 시작: 2023년 개인정보 유출 사고

모든 게 2023년 1월부터 시작됐습니다. LG유플러스는 2023년 1월 10일, 약 18만 명의 고객 개인정보가 유출됐다고 공지 Namu Wiki했는데요. 유출된 정보에는 성명, 생년월일, 전화번호, 집 주소, 이메일, USIM 번호 등이 포함되어 있었습니다.

문제는 여기서 끝나지 않았습니다. 해커 측은 2천만 건 이상의 데이터를 보유하고 있다고 주장했고, 실제로 LG유플러스는 해커와 거래하여 59만 건의 데이터를 받았지만 이를 29만 건이라고 축소 발표 Namu Wiki한 것으로 드러났습니다.

더 충격적인 건 LG유플러스가 스스로 유출 사실을 인지한 게 아니라, 한국인터넷진흥원에서 개인정보가 다크웹에서 판매되고 있다는 것을 알려줘서 뒤늦게 알게 됐다 Namu Wiki는 점입니다. 자체 보안 시스템으로는 해킹 사실조차 파악하지 못했던 거죠.

결국 개인정보보호위원회는 LG유플러스에 총 68억 원의 과징금과 2,700만 원의 과태료를 부과 Boannews했습니다.

2025년, 더 큰 폭풍: 북한 해킹 그룹 김수키 의혹

그리고 2025년, 상황은 더욱 심각해졌습니다.

2025년 4월 15일, 미국 해커 ‘Saber’가 북한 정찰총국의 해킹 그룹 ‘김수키’를 해킹했는데, 이때 김수키가 KT와 LG유플러스의 내부 정보를 대량으로 보유하고 있었다는 사실이 밝혀졌습니다. 미국 보안 전문지 ‘Phrack’이 8월에 이 내용을 공개 Namu WikiNamu Wiki하면서 국내에 큰 충격을 안겼습니다.

유출된 정보의 규모

LG유플러스의 경우, 8,938대의 서버 정보, 42,526개의 계정, 167명의 직원 및 협력사 ID와 실명이 유출 ET News된 것으로 확인됐습니다. 상상을 초월하는 규모죠.

이 정보들은 LG유플러스의 협력업체인 ‘시큐어키’를 통해 유출된 것으로 보입니다. 해커들이 시큐어키를 먼저 해킹한 후, 확보한 계정 정보로 LG유플러스 내부 네트워크에 침투 ET News한 것으로 분석됩니다.

논란의 핵심: LG유플러스의 미온적 대응

여기서 가장 큰 문제는 LG유플러스의 대응이었습니다.

1. 협력사는 신고했는데, 본사는 침묵

LG유플러스의 서버 관리를 담당하는 협력업체 시큐어키는 2025년 7월 31일 한국인터넷진흥원(KISA)에 해킹 사고를 신고했지만, 정작 LG유플러스는 “침해 사실이 없다”며 자진 신고를 하지 않았습니다 ET NewsHankyung.

KISA가 여러 차례 신고를 요청했고, 심지어 유출된 데이터가 실제 데이터와 동일하다는 증거까지 제시 ET News했지만, LG유플러스는 끝까지 “우리 서버는 안전하다”는 입장만 고수했습니다.

2. 서버 폐기 의혹

그리고 2025년 10월, 결정타가 나왔습니다.

과학기술정보통신부가 LG유플러스에 자체조사 결과를 제출하라고 요구했는데, LG유플러스는 보고 하루 전인 8월 12일에 해킹 의혹이 제기된 ‘계정 권한 관리 시스템’ 서버의 운영체계를 재설치 MBC 뉴스했습니다.

운영체계를 재설치하면 기존 데이터가 덮여서 포렌식 조사가 사실상 불가능해집니다. 의도적으로 증거를 인멸한 게 아니냐는 의혹이 강하게 제기되는 이유죠.

추가로 폐기된 서버에서 다수의 보안 취약점이 확인 MBC NEWS되기도 했습니다.

나는 피해자일까? 확인 방법과 대응

이쯤 되면 “나도 혹시 피해자는 아닐까?” 걱정되시죠?

유출 여부 확인 방법

LG유플러스 홈페이지나 고객 정보 보호센터 080-864-1010(무료), 또는 고객센터 114(무료)로 전화하여 유출 여부를 확인 LG U+할 수 있습니다.

2차 피해 예방 방법

보안 전문가들은 다음과 같이 조언합니다:

  • 통신사 계정 비밀번호를 즉시 변경하세요
  • 2단계 인증을 반드시 설정하세요
  • 자신의 이름을 사칭한 보이스피싱 전화에 각별히 주의하세요
  • 본인 명의의 휴대폰이나 금융거래 내역을 주기적으로 확인하세요 ZDNet Korea

유출된 정보에는 IMEI(단말기 고유번호)까지 포함되어 있어, 이론상 복제폰 제작도 가능합니다. 평소보다 더 조심해야 합니다.

통신사 보안, 이대로 괜찮은가?

2025년 9월 10일, 개인정보보호위원회는 KT와 LG유플러스에 대한 조사에 착수했고, 과학기술정보통신부도 정밀 포렌식 분석을 진행 중 Namu WikiKhan입니다.

하지만 서버가 이미 폐기된 상황에서 진실을 밝히기는 쉽지 않을 것으로 보입니다. 국민의 소중한 개인정보를 다루는 통신사가 이런 식으로 대응하는 게 과연 옳은 걸까요?

마무리: 우리가 기억해야 할 것

LG 해킹 사건을 통해 우리는 다음과 같은 교훈을 얻을 수 있습니다:

  1. 대형 통신사라고 해서 보안이 완벽한 것은 아닙니다 – 오히려 타깃이 될 가능성이 높습니다
  2. 기업의 자진 신고를 의무화하는 제도적 개선이 필요합니다 – 협력사만 신고하고 본사는 숨기는 상황은 있어서는 안 됩니다
  3. 개인정보 보호는 선택이 아닌 필수입니다 – 정기적인 비밀번호 변경, 2단계 인증 설정 등 개인의 노력도 중요합니다

2023년 사고부터 2025년 서버 폐기 의혹까지, LG유플러스의 보안 사고는 단순한 해프닝이 아닙니다. 국민 개개인의 안전과 직결된 심각한 문제입니다. 앞으로 정부의 조사 결과와 LG유플러스의 후속 조치를 예의주시해야 할 것 같습니다.

여러분도 오늘 당장 비밀번호부터 바꿔보는 건 어떨까요?


관련 키워드: LG 해킹, LG유플러스 해킹, LG U+ 해킹 의혹, 통신사 개인정보 유출, 북한 해킹, 김수키, 서버 폐기 의혹, 개인정보 보호, 보이스피싱 주의

댓글 남기기

error: Content is protected !!