SK텔레콤 침해 사고 민관합동조사단 2차 결과서
페이지 정보
작성자 oreo 댓글 0건 조회 3회 작성일 25-05-19 14:53본문
SK텔레콤 침해 사고 민관합동조사단 2차 결과서울 시내 한 SK텔레콤 대리점에서 직원들이 유심 재설정을 시연하고 있다. /연합뉴스 SK텔레콤을 대상으로 한 해킹 공격이 최소 3년 전부터 시작된 것으로 조사됐다. 이 공격으로 지금까지 파악된 유심(USIM·가입자식별장치) 유출 정보 규모는 2700만건에 달한다. 공격에 사용된 악성코드 종류는 총 25종(BPFDoor계열 24종과 웹셸 1종), 감염된 서버는 총 23대로 집계됐다. 이는 앞서 발표된 정부 1차 조사 결과보다 21종, 18대 증가한 수치다.과학기술정보통신부는 SK텔레콤 침해 사고 민관합동조사단(이하 조사단) 2차 결과를 19일 발표했다. 지난달 29일 이뤄진 1차 조사 결과 발표 이후 추가로 확인된 침해 정황이 공개됐다. 1차 조사 결과에서 발표한 유출된 유심 정보의 규모는 9.82기가바이트(GB)로, 가입자 식별키(IMSI) 기준 2695만7749건이라고 밝혔다.조사단은 또 최초 악성코드가 설치된 시점이 지난 2022년 6월 15일이라고 확인했다. 이때부터 로그기록이 남아있지 않은 작년 12월 2일까지 자료 유출 여부는 아직 확인되지 않았다. 다만 방화벽 로그기록이 남아있는 기간인 작년 12월 3일부터 올해 4월 24일까지는 자료 유출이 없었다고 했다. 조사단 측은 “개인정보 등이 저장된 문제의 서버들을 확인한 지난 11일 사업자에게 정밀 분석이 끝나기 전이라도 자료가 유출될 가능성에 대해 자체 확인하고 이로 인한 국민 피해를 예방할 수 있는 조치를 강구하라고 요구했다”고 전했다.조사단은 이번 SK텔레콤 침해 사고에 사용된 악성코드 4종을 지난달 25일 공개한 데 이어 이달 3일에는 8종을 추가로 공개한 바 있다. 여기에 더해 BPF도어(Door) 계열 12종과 웹셸 1종을 추가로 발견했다고 밝혔다. 조사단은 지금까지 발견된 악성코드 특성 정보는 물론 국내외 알려진 BPFDoor 계열 모두를 탐지할 수 있는 도구(툴)의 제작 방법을 6110개 행정부처·공공기관·기업 등에 안내했다. 조사단 측은 “현재까지 발견된 악성코드 25종은 조치한 상태”라고 했다.조사단은 또 현재 총 23대의 서버 감염을 확인했다고 밝혔다. 1차 발표 이후 공격을 받은 정황이 있는 서버가 추가로 18대가 식별됐다는 뜻이다. 이 중 15대에 대한 포렌식 등 정밀 분석을 완료하고, 잔여 8대에 대한 분석을 진행하고 있다. 동시에 다른 악성코드에 대해서도 탐지 및 제거를 위한 5차 점검을 진행 중이다.조사단은 앞서 1차 결과에서 SK텔레콤 침해 사고 민관합동조사단 2차 결과서울 시내 한 SK텔레콤 대리점에서 직원들이 유심 재설정을 시연하고 있다. /연합뉴스 SK텔레콤을 대상으로 한 해킹 공격이 최소 3년 전부터 시작된 것으로 조사됐다. 이 공격으로 지금까지 파악된 유심(USIM·가입자식별장치) 유출 정보 규모는 2700만건에 달한다. 공격에 사용된 악성코드 종류는 총 25종(BPFDoor계열 24종과 웹셸 1종), 감염된 서버는 총 23대로 집계됐다. 이는 앞서 발표된 정부 1차 조사 결과보다 21종, 18대 증가한 수치다.과학기술정보통신부는 SK텔레콤 침해 사고 민관합동조사단(이하 조사단) 2차 결과를 19일 발표했다. 지난달 29일 이뤄진 1차 조사 결과 발표 이후 추가로 확인된 침해 정황이 공개됐다. 1차 조사 결과에서 발표한 유출된 유심 정보의 규모는 9.82기가바이트(GB)로, 가입자 식별키(IMSI) 기준 2695만7749건이라고 밝혔다.조사단은 또 최초 악성코드가 설치된 시점이 지난 2022년 6월 15일이라고 확인했다. 이때부터 로그기록이 남아있지 않은 작년 12월 2일까지 자료 유출 여부는 아직 확인되지 않았다. 다만 방화벽 로그기록이 남아있는 기간인 작년 12월 3일부터 올해 4월 24일까지는 자료 유출이 없었다고 했다. 조사단 측은 “개인정보 등이 저장된 문제의 서버들을 확인한 지난 11일 사업자에게 정밀 분석이 끝나기 전이라도 자료가 유출될 가능성에 대해 자체 확인하고 이로 인한 국민 피해를 예방할 수 있는 조치를 강구하라고 요구했다”고 전했다.조사단은 이번 SK텔레콤 침해 사고에 사용된 악성코드 4종을 지난달 25일 공개한 데 이어 이달 3일에는 8종을 추가로 공개한 바 있다. 여기에 더해 BPF도어(Door) 계열 12종과 웹셸 1종을 추가로 발견했다고 밝혔다. 조사단은 지금까지 발견된 악성코드 특성 정보는 물론 국내외 알려진 BPFDoor 계열 모두를 탐지할 수 있는 도구(툴)의 제작 방법을 6110개 행정부처·공공기관·기업 등에 안내했다. 조사단 측은 “현재까지 발견된 악성코드 25종은 조치한 상태”라고 했다.조사단은 또 현재 총 23대의 서버 감염을 확인했다고 밝혔다. 1차 발표 이후 공격을 받은 정황이 있는 서버가 추가로 18대가 식별됐다는 뜻이다. 이 중 15대에 대한 포렌식 등 정밀 분석을 완료하고, 잔여 8대에 대한 분석을 진행하고 있다. 동시에 다
- 이전글9 Signs You're A ADHD Diagnosis Near Me Expert 25.05.19
- 다음글The Top Metal Bunk Beds It's What Gurus Do 3 Things 25.05.19
댓글목록
등록된 댓글이 없습니다.