대국사 영통대사_이미지pc
대국사 영통대사_이미지m

이 드러나자 기간통신사업자의

test 25-05-21 08:00 1 0

SK텔레콤 서버에 3년 전부터 일반적인악성코드가 심어져 있었음에도 그간 ‘깜깜이’였던 사실이 드러나자 기간통신사업자의 보안수준에 대한 우려가 커지고 있다.


SKT 측은악성코드를 감지하지 못한 잘못을 인정하고 시스템을 개선하겠다고 밝혔다.


감염서버는 기존 5대에서 18대가 추가 식별돼 총 23대로,악성코드는 기존 12종에서 13종이 추가된 총 25종으로 각각 늘어났다.


지금 한국을 뒤흔들고 있는 SK텔레콤 해킹 사건은 방대한 유출 정보와 교묘한 공격 방식도 놀랍지만, 가장 충격적인 대목은악성코드가 3년 전에 심어졌다는 점이다.


그악성코드들은 오랫동안 국내 대표 통신기업의 서버 곳곳에 웅크려 있었다.


http://skyjoin.co.kr/


대다수는 'BPF도어' 계열이다.


중국·북한 해커 집단이 주로 사용하는악성코드로 구동방식이 은밀하고 치명적.


이에 따라 지난 13일 관계부처 회의 시 과기정통부는 개인정보가 포함된 서버의 추가 감염 가능성을 공유했고, 16일 회의에서악성코드추가 감염사실을 확인했다.


다만, 개인정보위는 이와 별개로, SKT측으로부터 유출조사에 필요한 증적 자료를 별도 확보해, 보호.


추가 감염 서버 18대…23대 중 15대 분석 완료 단말기 고유식별번호(IMEI)가 담긴 SK텔레콤 서버가악성코드에 감염됐다는 민관합동조사단의 조사 결과가 나왔다.


2차 조사에서는 단말기 고유식별번호(IMEI) 등 민감한 개인정보가 저장된 서버까지악성코드에 감염된 사실이 드러나.


SK텔레콤 해킹으로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 파악됐다.


해커가악성코드를 심은 시점이 2022년 6월 15일로 특정됐으며 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보.


합동조사단은 19일 SKT 해킹 사고 조사 과정에서 개인정보와 단말기 고유 식별번호(IMEI)가 일정 기간 임시로 관리되는 서버에악성코드가 감염된 사실을 추가로 확인했다고 밝혔다.


다만, 이러한 정보가 유출됐는지 여부는 아직 확인되지 않은 것으로 나타났다.

댓글목록

등록된 댓글이 없습니다.

대국사 영통대사,미륵존불,공황장애,빙의치유

전화문자카톡관리자로그인