대다수는 'BPF도어' 계열이다.
중국·북한 해커 집단이 주로 사용하는악성코드로 구동방식이 은밀하고 치명적.
합동조사단은 19일 SKT 해킹 사고 조사 과정에서 개인정보와 단말기 고유 식별번호(IMEI)가 일정 기간 임시로 관리되는 서버에악성코드가 감염된 사실을 추가로 확인했다고 밝혔다.
다만, 이러한 정보가 유출됐는지 여부는 아직 확인되지 않은 것으로 나타났다.
추가 감염 서버 18대…23대 중 15대 분석 완료 단말기 고유식별번호(IMEI)가 담긴 SK텔레콤 서버가악성코드에 감염됐다는 민관합동조사단의 조사 결과가 나왔다.
2차 조사에서는 단말기 고유식별번호(IMEI) 등 민감한 개인정보가 저장된 서버까지악성코드에 감염된 사실이 드러나.
https://www.swcareer.or.kr
SK텔레콤 해킹으로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 파악됐다.
해커가악성코드를 심은 시점이 2022년 6월 15일로 특정됐으며 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보.
내 보안 체계 부실을 원인으로 지목하는 이가 많다.
사진은 서울 한 SKT 대리점에서 한 직원이 사용한 유심 카드.
가입자식별번호(IMSI) 기준 2695만건이 넘는다.
사실상 모든 가입자의 유심 정보를 탈취당한 셈이다.
해커는 이미 3년 전부터악성코드를 심어 두고 있었던 것으로 나타났다.
19일 과학기술정보통신부와 한국인터넷진흥원(KISA)은 SK텔레콤 유심 정보 침해 사고 민관.
지금 한국을 뒤흔들고 있는 SK텔레콤 해킹 사건은 방대한 유출 정보와 교묘한 공격 방식도 놀랍지만, 가장 충격적인 대목은악성코드가 3년 전에 심어졌다는 점이다.
그악성코드들은 오랫동안 국내 대표 통신기업의 서버 곳곳에 웅크려 있었다.
높게 점검하기 위해 1단계로 초기 발견된 BPFDoor 감염 여부 확인을 위해 리눅스 서버를 집중 점검하고, 2단계로 BPFDoor와 다른악성코드감염 여부를 확인하기 위해 리눅스를 포함해 모든 서버로 점검 대상을 확대하는 방식으로 조사하고 있다.