본 보고서는 2025년 5월 19일 공개된 SK텔레콤 유심 정보 유출 사건의 2차 조사 결과를 종합적으로 분석한다. 민관합동조사단의 추가 조사에서 기존 발표보다 확대된 피해 규모가 확인되었으며, 단말기 고유식별번호(IMEI) 및 개인정보 유출 가능성이 새롭게 제기되었다. 이번 조사는 리눅스 서버 3만 대를 포괄하는 강화된 점검을 통해 진행되었으며, 복제폰 생성 위험성과 향후 대응 방안을 재평가하는 계기가 되었다.
2025년 4월 19일 발생한 KS한국고용정보의 개인정보 유출 사건은 국내 BPO(비즈니스 프로세스 아웃소싱) 산업 역사상 최대 규모의 데이터 침해 사례로 기록될 만큼 심각한 보안 위협을 노출시켰다. 총 22GB의 민감 정보가 유출되었으며, 이는 약 3만 6천 명의 전·현직 임직원 정보를 포괄하는 방대한 규모다. 특히 주민등록증 사본, 통장 사본, 근로계약서 등 암호화되지 않은 고위험 문서들이 대량으로 유출되어 2차 피해 가능성이 극대화되고 있다. 본 보고서는 LummaC2 인포스틸러 악성코드를 통한 침투부터 다크웹 데이터 거래까지의 전 과정을 기술적으로 분석하고, SKT 유심 정보 유출과의 연계 가능성을 포함한 향후 대응 전략을 제시한다.
현대 사회에서 개인의 모바일 기기는 단순한 통신 도구를 넘어 금융, 인증, 개인정보 관리 등 일상생활의 핵심 매개체로 자리잡았다. 이러한 배경에서 2025년 4월 발생한 SKT의 대규모 유심(USIM) 정보 유출 사건은 사회적으로 큰 충격과 불안을 야기했다. 유심은 가입자를 식별하고 모바일 네트워크 접속을 인증하는 핵심 요소로, 이와 관련된 정보 유출은 개인정보 침해, 금융 사고, 통신 서비스 도용 등 다양한 2차 피해로 이어질 수 있는 심각한 사안이다.