해커들 최초 공격 2022년 6월…3년 지나
페이지 정보
작성자 oreo 댓글 0건 조회 57회 작성일 25-05-20 04:13본문
해커들 최초 공격 2022년 6월…3년 지나
해커들 최초 공격 2022년 6월…3년 지나 인지[앵커]SK텔레콤 해킹 사고가 당초 정부 발표보다 더 심각한 상황인 걸로 드러났습니다. 단말기 고유식별번호부터 가입자들의 개인 정보까지 유출됐을 가능성이 제기된 겁니다. 게다가 해킹을 위한 악성코드가 3년 전부터 심어져 있던 걸로 드러났습니다.박준우 기자입니다.[기자]1차 발표 당시 민관 합동조사단이 악성코드에 감염됐다고 밝힌 서버는 5대였지만, 오늘 발표에선 23대로 크게 늘었습니다.해킹에 사용된 악성코드도 모두 25종으로 늘었습니다.[최우혁/과학기술정보통신부 정보보호네트워크 정책관 : 현재 총 23대의 서버 감염을 확인하여 15대에 대한 포렌식 등 정밀분석을 완료하였습니다. 현재까지 BPFDoor 계열 24종, 웹셸 1종 등 악성코드 25종을 발견…]특히 휴대전화 사용자에게 부여하는 고유번호인 가입자 식별키, IMSI는 약 2700만건, 9.82GB가 해킹당했습니다.2500만 가입자 숫자보다 더 많은 이유에 대해 SK텔레콤은 "태블릿PC, 워치 등 각종 단말기 유심을 모두 합친 거"라고 설명했습니다.사실상 가입자 전원의 정보가 새나간 셈입니다.여기다 1차 땐 유출되지 않았다던 단말기 고유식별번호, IMEI 유출 가능성이 추가로 제기됐습니다.자동차 차대번호 성격의 IMEI는 복제폰을 만드는 데 핵심 정보로 꼽힙니다.악성코드 감염이 확인된 서버 중 2대에서 IMEI를 포함해 이름과 생년월일, 전화번호 등 개인정보가 일정 기간 임시 보관돼 있었던 겁니다.[최우혁/과학기술정보통신부 정보보호네트워크 정책관 : 해당 서버에 저장된 파일에 총 291,831건의 IMEI가 포함된 사실을 확인하였습니다.]조사단과 SK텔레콤은 유출 가능성이 희박하단 입장입니다.[류제명/과학기술정보통신부 네트워크정책실장 : 이른바 FDS라고 하는 그 시스템에서의 그런 기술적 고도화 작업이 기존에 설사 복제품 쌍둥이폰이 만들어졌다 하더라도 기존의 폰 자체가 그런 것들이 무용지물이 되는, 무력화되는 그런 시스템이어서…]해커들의 최초 공격 시점이 2022년 6월이었다는 점, SK텔레콤이 해커들 최초 공격 2022년 6월…3년 지나 인지[앵커]SK텔레콤 해킹 사고가 당초 정부 발표보다 더 심각한 상황인 걸로 드러났습니다. 단말기 고유식별번호부터 가입자들의 개인 정보까지 유출됐을 가능성이 제기된 겁니다. 게다가 해킹을 위한 악성코드가 3년 전부터 심어져 있던 걸로 드러났습니다.박준우 기자입니다.[기자]1차 발표 당시 민관 합동조사단이 악성코드에 감염됐다고 밝힌 서버는 5대였지만, 오늘 발표에선 23대로 크게 늘었습니다.해킹에 사용된 악성코드도 모두 25종으로 늘었습니다.[최우혁/과학기술정보통신부 정보보호네트워크 정책관 : 현재 총 23대의 서버 감염을 확인하여 15대에 대한 포렌식 등 정밀분석을 완료하였습니다. 현재까지 BPFDoor 계열 24종, 웹셸 1종 등 악성코드 25종을 발견…]특히 휴대전화 사용자에게 부여하는 고유번호인 가입자 식별키, IMSI는 약 2700만건, 9.82GB가 해킹당했습니다.2500만 가입자 숫자보다 더 많은 이유에 대해 SK텔레콤은 "태블릿PC, 워치 등 각종 단말기 유심을 모두 합친 거"라고 설명했습니다.사실상 가입자 전원의 정보가 새나간 셈입니다.여기다 1차 땐 유출되지 않았다던 단말기 고유식별번호, IMEI 유출 가능성이 추가로 제기됐습니다.자동차 차대번호 성격의 IMEI는 복제폰을 만드는 데 핵심 정보로 꼽힙니다.악성코드 감염이 확인된 서버 중 2대에서 IMEI를 포함해 이름과 생년월일, 전화번호 등 개인정보가 일정 기간 임시 보관돼 있었던 겁니다.[최우혁/과학기술정보통신부 정보보호네트워크 정책관 : 해당 서버에 저장된 파일에 총 291,831건의 IMEI가 포함된 사실을 확인하였습니다.]조사단과 SK텔레콤은 유출 가능성이 희박하단 입장입니다.[류제명/과학기술정보통신부 네트워크정책실장 : 이른바 FDS라고 하는 그 시스템에서의 그런 기술적 고도화 작업이 기존에 설사 복제품 쌍둥이폰이 만들어졌다 하더라도 기존의 폰 자체가 그런 것들이 무용지물이 되는, 무력화되는 그런 시스템이어서…]해커들의 최초 공격 시점이 2022년 6월이었다는 점, SK텔레콤이 3년 가까이 이를 인지하지 못했던 점도 새롭게 드러났습니다.하지만 지난해 12월까지 기록이 존재하지 않아, 유출 여부는 사실상 알기 어려운 상황입니다.[류정환/SK텔레콤 인프라네트워크센터장 : 최초에 2022년 6월에 악성코드가 생성이 됐는데 왜 몰랐냐, 정말 죄송합니다. 아까도 좀 말씀드렸지만 침해를 잡기는 상당히 어렵습니다.]발견된 악성코드를 미뤄볼 때 중국 해커 집단 소행 가능성도 거론되는 가운데, 국가 안보 차원에서 대책을 마련해야 한다는 목
해커들 최초 공격 2022년 6월…3년 지나
해커들 최초 공격 2022년 6월…3년 지나 인지[앵커]SK텔레콤 해킹 사고가 당초 정부 발표보다 더 심각한 상황인 걸로 드러났습니다. 단말기 고유식별번호부터 가입자들의 개인 정보까지 유출됐을 가능성이 제기된 겁니다. 게다가 해킹을 위한 악성코드가 3년 전부터 심어져 있던 걸로 드러났습니다.박준우 기자입니다.[기자]1차 발표 당시 민관 합동조사단이 악성코드에 감염됐다고 밝힌 서버는 5대였지만, 오늘 발표에선 23대로 크게 늘었습니다.해킹에 사용된 악성코드도 모두 25종으로 늘었습니다.[최우혁/과학기술정보통신부 정보보호네트워크 정책관 : 현재 총 23대의 서버 감염을 확인하여 15대에 대한 포렌식 등 정밀분석을 완료하였습니다. 현재까지 BPFDoor 계열 24종, 웹셸 1종 등 악성코드 25종을 발견…]특히 휴대전화 사용자에게 부여하는 고유번호인 가입자 식별키, IMSI는 약 2700만건, 9.82GB가 해킹당했습니다.2500만 가입자 숫자보다 더 많은 이유에 대해 SK텔레콤은 "태블릿PC, 워치 등 각종 단말기 유심을 모두 합친 거"라고 설명했습니다.사실상 가입자 전원의 정보가 새나간 셈입니다.여기다 1차 땐 유출되지 않았다던 단말기 고유식별번호, IMEI 유출 가능성이 추가로 제기됐습니다.자동차 차대번호 성격의 IMEI는 복제폰을 만드는 데 핵심 정보로 꼽힙니다.악성코드 감염이 확인된 서버 중 2대에서 IMEI를 포함해 이름과 생년월일, 전화번호 등 개인정보가 일정 기간 임시 보관돼 있었던 겁니다.[최우혁/과학기술정보통신부 정보보호네트워크 정책관 : 해당 서버에 저장된 파일에 총 291,831건의 IMEI가 포함된 사실을 확인하였습니다.]조사단과 SK텔레콤은 유출 가능성이 희박하단 입장입니다.[류제명/과학기술정보통신부 네트워크정책실장 : 이른바 FDS라고 하는 그 시스템에서의 그런 기술적 고도화 작업이 기존에 설사 복제품 쌍둥이폰이 만들어졌다 하더라도 기존의 폰 자체가 그런 것들이 무용지물이 되는, 무력화되는 그런 시스템이어서…]해커들의 최초 공격 시점이 2022년 6월이었다는 점, SK텔레콤이 해커들 최초 공격 2022년 6월…3년 지나 인지[앵커]SK텔레콤 해킹 사고가 당초 정부 발표보다 더 심각한 상황인 걸로 드러났습니다. 단말기 고유식별번호부터 가입자들의 개인 정보까지 유출됐을 가능성이 제기된 겁니다. 게다가 해킹을 위한 악성코드가 3년 전부터 심어져 있던 걸로 드러났습니다.박준우 기자입니다.[기자]1차 발표 당시 민관 합동조사단이 악성코드에 감염됐다고 밝힌 서버는 5대였지만, 오늘 발표에선 23대로 크게 늘었습니다.해킹에 사용된 악성코드도 모두 25종으로 늘었습니다.[최우혁/과학기술정보통신부 정보보호네트워크 정책관 : 현재 총 23대의 서버 감염을 확인하여 15대에 대한 포렌식 등 정밀분석을 완료하였습니다. 현재까지 BPFDoor 계열 24종, 웹셸 1종 등 악성코드 25종을 발견…]특히 휴대전화 사용자에게 부여하는 고유번호인 가입자 식별키, IMSI는 약 2700만건, 9.82GB가 해킹당했습니다.2500만 가입자 숫자보다 더 많은 이유에 대해 SK텔레콤은 "태블릿PC, 워치 등 각종 단말기 유심을 모두 합친 거"라고 설명했습니다.사실상 가입자 전원의 정보가 새나간 셈입니다.여기다 1차 땐 유출되지 않았다던 단말기 고유식별번호, IMEI 유출 가능성이 추가로 제기됐습니다.자동차 차대번호 성격의 IMEI는 복제폰을 만드는 데 핵심 정보로 꼽힙니다.악성코드 감염이 확인된 서버 중 2대에서 IMEI를 포함해 이름과 생년월일, 전화번호 등 개인정보가 일정 기간 임시 보관돼 있었던 겁니다.[최우혁/과학기술정보통신부 정보보호네트워크 정책관 : 해당 서버에 저장된 파일에 총 291,831건의 IMEI가 포함된 사실을 확인하였습니다.]조사단과 SK텔레콤은 유출 가능성이 희박하단 입장입니다.[류제명/과학기술정보통신부 네트워크정책실장 : 이른바 FDS라고 하는 그 시스템에서의 그런 기술적 고도화 작업이 기존에 설사 복제품 쌍둥이폰이 만들어졌다 하더라도 기존의 폰 자체가 그런 것들이 무용지물이 되는, 무력화되는 그런 시스템이어서…]해커들의 최초 공격 시점이 2022년 6월이었다는 점, SK텔레콤이 3년 가까이 이를 인지하지 못했던 점도 새롭게 드러났습니다.하지만 지난해 12월까지 기록이 존재하지 않아, 유출 여부는 사실상 알기 어려운 상황입니다.[류정환/SK텔레콤 인프라네트워크센터장 : 최초에 2022년 6월에 악성코드가 생성이 됐는데 왜 몰랐냐, 정말 죄송합니다. 아까도 좀 말씀드렸지만 침해를 잡기는 상당히 어렵습니다.]발견된 악성코드를 미뤄볼 때 중국 해커 집단 소행 가능성도 거론되는 가운데, 국가 안보 차원에서 대책을 마련해야 한다는 목
해커들 최초 공격 2022년 6월…3년 지나
댓글목록
등록된 댓글이 없습니다.