![]() ▲ 국제 해킹조직 스캐터드 랩서스(Scatterde Lapses)라고 주장하는 해커 텔레그램 내용 중 일부. (사진=해당 텔레그램 캡처) 2025.09.16. © 브레이크뉴스 |
브레이크뉴스 정민우 기자= 국제 해킹조직 ‘스캐터드 랩서스$(Scattered Lapsus$)’가 SK텔레콤(SKT)의 고객 데이터와 내부 시스템 소스코드를 탈취해 판매 중이라는 주장을 내놓으면서 파장이 확산되고 있다. 이에 한국인터넷진흥원(KISA)는 사실 여부를 확인하기 위한 본격 조사에 착수했다.
16일 국회 과학기술정보방송통신위원회 소속 최수진 국민의힘 의원이 KISA로부터 제출받은 설명에 따르면, 스캐터드 랩서스는 SKT 고객 데이터 100GB 분량의 샘플을 1만 달러(약 1386만원)에 판매하겠다는 글을 올렸다. 해당 데이터에는 고객 ID, 이름, 전화번호, 이메일, 주소, 생년월일, 가입일 등 민감한 개인정보가 포함돼 있다고 주장했다.
또한 이들은 SKT의 내부 핵심 시스템 소스코드(SK TELECOM SOURCE CODE)를 25만 달러(약 3억4000만원)에 판매하겠다는 내용도 추가로 공개했다.
해킹 증거로는 ▲sktelecom 계정 정보, ▲관리자(admin) 계정 접속 화면, ▲SKT 로고가 있는 실제 관리 시스템 화면, ▲2025년 9월 15일 날짜가 찍힌 실시간 데이터 등을 제시했다. 아울러 문자메시지(SMS) 가로채기, 실시간 위치 추적 등 다른 통신사 공격 도구까지 판매하겠다고 주장했다.
스캐터드 랩서스는 SKT뿐 아니라 대만 중화텔레콤 관련 1.7TB 데이터, 인도 신분증·여권 정보, 구찌 세일즈포스 데이터 등도 보유하고 있다고 밝혔으며 이란의 전투기·잠수함·무인공격기 관련 군사 기밀 정보를 텔레그램에 공개하기도 했다.
그러나 SKT는 이 같은 내용은 사실이 아니라고 반박했다. SKT 측은 “다크웹과 텔레그램에 공개된 샘플 데이터, 웹사이트 캡처, FTP 화면 등을 분석한 결과 자사에 존재하지 않는 웹사이트와 데이터”라며 “내용은 사실이 아니며 관계 당국과 협력해 대응 중”이라고 밝혔다.
SKT는 해커가 제시한 데이터에 대해 ▲월별 가입자 수 추이 오류 ▲이용하지 않는 신호점 대역 ▲수집 대상이 아닌 이메일 정보 포함 등 여러 모순이 있다고 지적했다. 특히 “허위 사실로 국민 불안을 조장하는 범인을 신속히 검거하기 위해 경찰에 수사를 의뢰했다”고 강조했다.
업계 일부에서는 이번 해커 주장이 국내 이동통신 시장에 대한 이해 부족에서 비롯됐다는 분석도 나온다. 국내 통신사들은 고객 정보, 심카드(SIM) 정보, 네트워크 관리 기능을 하나의 대시보드에서 다루지 않으며, SKT 역시 영어 기반 대시보드를 사용하지 않는다는 지적이다.
소스코드 유출 시 우려되는 파장
다만 보안 전문가들은 만약 시스템 코드가 유출된 게 사실이라면, 심각한 문제가 발생할 수 있다고 경고한다.
특히 시스템코드를 탈취했다면 시스템의 내부 동작 원리와 예외 처리 로직, 인증 절차, 암호화 키 관리 방법 등이 그대로 드러나기 때문에, 추후 새로운 보안 취약점(제로데이)을 식별해 보다 정교한 침투 시나리오를 설계할 수 있다고 설명했다.
예를 들어 인증 로직의 허점이나 세션 관리상의 실수를 파고들어 관리자 권한을 탈취하면, 기존의 단순 데이터 유출을 넘어 내부망 제어권까지 쥐게 될 수 있다고 했다.
이와 관련 최수진 의원은 “SKT는 고객 정보와 소스코드 해킹이 사실이 아니라고 주장하지만, 국민 피해를 막기 위해 과학기술정보통신부와 KISA가 철저히 진상 규명에 나서야 한다”고 촉구했다.
*아래는 위 기사를 '구글 번역'으로 번역한 영문 기사의 [전문]입니다. '구글번역'은 이해도 높이기를 위해 노력하고 있습니다. 영문 번역에 오류가 있을 수 있음을 전제로 합니다.<*The following is [the full text] of the English article translated by 'Google Translate'. 'Google Translate' is working hard to improve understanding. It is assumed that there may be errors in the English translation.>
Hacking Group Claims SKT Hacked, Claims System Code Steal... Company Denies Claims
The international hacking group "Scattered Lapsus$" is spreading controversy by claiming that it is selling stolen customer data and internal system source code from SK Telecom (SKT). The Korea Internet & Security Agency (KISA) has launched a full-scale investigation to verify the truth.
According to a statement submitted by KISA to Rep. Choi Soo-jin of the People Power Party, a member of the National Assembly's Science, ICT, Broadcasting and Communications Committee, on the 16th, Scattered Lapsus posted an offer to sell 100GB of SKT customer data for $10,000 (approximately 13.86 million won). The company claimed the data contained sensitive personal information, including customer IDs, names, phone numbers, email addresses, addresses, dates of birth, and subscription dates.
They also disclosed that they would sell SKT's internal core system source code (SK TELECOM SOURCE CODE) for $250,000 (approximately 340 million won).
As evidence of the hack, they presented SKTelecom account information, an admin account login screen, an actual management system screen with the SKT logo, and real-time data dated September 15, 2025. They also claimed to be selling tools for attacking other telecom companies, including SMS interception and real-time location tracking.
Scattered Labsus also claimed to possess 1.7 TB of data related to Taiwan's Chunghwa Telecom, Indian ID and passport information, and Gucci Salesforce data. They also disclosed classified military information related to Iranian fighter jets, submarines, and unmanned attack aircraft on Telegram.
However, SKT refuted these claims, stating that they were false. SKT stated, "After analyzing sample data, website captures, and FTP screens posted on the dark web and Telegram, we discovered that the website and data do not exist on our company. The content is untrue, and we are cooperating with the relevant authorities to address the issue."
SKT pointed out several inconsistencies in the data presented by the hacker, including errors in monthly subscriber trends, unused signal point bandwidths, and the inclusion of email information that was not intended for collection. SKT emphasized, "We requested a police investigation to quickly apprehend the perpetrators who are inciting public anxiety with false information."
Some in the industry believe the hacker's claims stem from a lack of understanding of the domestic mobile communications market. Domestic carriers do not manage customer information, SIM card information, and network management functions in a single dashboard, and SKT also does not use an English-language dashboard.
Concerns about the Repercussions of a Source Code Leak
However, security experts warn that if system code is indeed leaked, serious problems could arise.
In particular, since the system's internal operating principles, exception handling logic, authentication procedures, and encryption key management methods are fully exposed, they explained that previously undisclosed vulnerabilities (zero-days) can be identified and more sophisticated intrusion scenarios designed.
For example, exploiting vulnerabilities in authentication logic or session management errors to seize administrative privileges could lead to control of the internal network, beyond simple data leaks.
Regarding this, Representative Choi Soo-jin urged, "SKT denies the hacking of customer information and source code, but the Ministry of Science and ICT and Korea Internet & Security Agency (KISA) must thoroughly investigate the truth to prevent public harm."

























