악성코드 검출 현황SK텔레콤 해킹 사태로 약 270
페이지 정보
작성자 oreo 댓글 0건 조회 2회 작성일 25-05-19 17:12본문
악성코드 검출 현황SK텔레콤 해킹 사태로 약 2700만건의 가입자식별번호(IMSI)와 인증키값이 유출된 것으로 나타났다. 사실상 모든 가입자의 유심 정보가 탈취된 셈이다. 특히 단말기고유식별번호(IMEI)와 개인정보가 담긴 서버에서도 악성코드가 추가로 발견됐다. 정부는 이번 사건이 다크웹을 통한 금전 요구 등 상업적 목적의 일반 해킹 공격과는 양상이 다르다면서 해커의 정확한 서버 침입 목적을 다각도로 들여다본다는 입장이다.민관합동조사단이 19일 발표한 SK텔레콤 침해사고 2차 조사결과에 따르면 현재까지 확인된 감염서버는 총 23대로 1차 조사와 비교해 18대 늘었다. 해킹에 사용된 악성코드는 BPF를 악용한 백도어 외에 웹서버에 숨어든 웹셸이 추가로 발견되며 25종까지 늘어났다. 최초 감염시점은 2022년 6월 15일로 SK텔레콤 서버 내부에 3년 가까이 장기간 침투해 있던 것으로 드러났다.유출된 유심 정보는 9.82GB로 IMSI 기준 2695만7749건에 달했다. SK텔레콤과 알뜰폰 망 가입자 전원이 해당된다. 특히 조사단이 포렌식 등 정밀 분석을 마친 15대 중 2대의 임시서버에는 IMEI와 다수의 이름·생년월일·전화번호·이메일 등 개인정보가 담긴 것으로 나타났다. 앞서 1차 조사에서 정부는 개인정보와 IMEI 유출은 없었다고 밝힌바 있다.방화벽 로그 기록이 남아있던 지난해 12월 3일부터 올해 4월 24일까지는 자료가 유출되지 않은 것으로 확인됐지만 로그기록이 없는 2022년 6월 15일부터 지난해 12월 2일까지는 유출 여부가 불확실한 상태다. 다만 과기정통부는 노출된 IMEI 값만으로는 복제폰을 만들 수 없다고 강조했다.최우혁 과학기술정보통신부 정보보호네트워크정책관이 19일 서울 종로구 정부서울청사에서 SKT 침해사고 관련 민관합동 조사결과 2차 발표 브리핑을 하고 있다.로그기록이 없어 IMEI·개인정보 유출 여부에 대한 조사는 난항이 불가피하다. 개인정보보호법에 따르면 기간통신사업자는 최근 2년간의 로그 기록을 보관해야 한다. 다만 해당 서버는 고악성코드 검출 현황SK텔레콤 해킹 사태로 약 2700만건의 가입자식별번호(IMSI)와 인증키값이 유출된 것으로 나타났다. 사실상 모든 가입자의 유심 정보가 탈취된 셈이다. 특히 단말기고유식별번호(IMEI)와 개인정보가 담긴 서버에서도 악성코드가 추가로 발견됐다. 정부는 이번 사건이 다크웹을 통한 금전 요구 등 상업적 목적의 일반 해킹 공격과는 양상이 다르다면서 해커의 정확한 서버 침입 목적을 다각도로 들여다본다는 입장이다.민관합동조사단이 19일 발표한 SK텔레콤 침해사고 2차 조사결과에 따르면 현재까지 확인된 감염서버는 총 23대로 1차 조사와 비교해 18대 늘었다. 해킹에 사용된 악성코드는 BPF를 악용한 백도어 외에 웹서버에 숨어든 웹셸이 추가로 발견되며 25종까지 늘어났다. 최초 감염시점은 2022년 6월 15일로 SK텔레콤 서버 내부에 3년 가까이 장기간 침투해 있던 것으로 드러났다.유출된 유심 정보는 9.82GB로 IMSI 기준 2695만7749건에 달했다. SK텔레콤과 알뜰폰 망 가입자 전원이 해당된다. 특히 조사단이 포렌식 등 정밀 분석을 마친 15대 중 2대의 임시서버에는 IMEI와 다수의 이름·생년월일·전화번호·이메일 등 개인정보가 담긴 것으로 나타났다. 앞서 1차 조사에서 정부는 개인정보와 IMEI 유출은 없었다고 밝힌바 있다.방화벽 로그 기록이 남아있던 지난해 12월 3일부터 올해 4월 24일까지는 자료가 유출되지 않은 것으로 확인됐지만 로그기록이 없는 2022년 6월 15일부터 지난해 12월 2일까지는 유출 여부가 불확실한 상태다. 다만 과기정통부는 노출된 IMEI 값만으로는 복제폰을 만들 수 없다고 강조했다.최우혁 과학기술정보통신부 정보보호네트워크정책관이 19일 서울 종로구 정부서울청사에서 SKT 침해사고 관련 민관합동 조사결과 2차 발표 브리핑을 하고 있다.로그기록이 없어 IMEI·개인정보 유출 여부에 대한 조사는 난항이 불가피하다. 개인정보보호법에 따르면 기간통신사업자는 최근 2년간의 로그 기록을 보관해야 한다. 다만 해당 서버는 고객 인증 목적의 임시 저장 역할을 하는 서버라 이같은 의무가 적용되는지에 대해서는 개인정보보호위원회의 추가 조사가 필요하다. 저장된 개인정보 역시 암호화돼지 않았다. 이동근 한국인터넷진흥원(KISA) 디지털위협대응본부장은 “이번에 발견된 임시저장된 정보들은 모두 평문으로 돼 있었다”고 설명했다.악성코드가
댓글목록
등록된 댓글이 없습니다.