본문 바로가기
반응형

유심 정보 유출2

SKT 유심 해킹 사건, 무엇이 문제였나? 악성코드 침투로 시작된 보안 붕괴2025년 4월 19일 오후 11시경, SK텔레콤 내부 시스템에서 악성코드 감염 징후가 최초 발견되었습니다. 해커들은 리눅스 기반 HSS(Home Subscriber Server) 서버를 표적으로 삼아 BPF도어 변종 악성코드를 주입했으며, 이를 통해 2,300만 명에 달하는 고객의 유심(USIM) 정보를 탈취한 것으로 확인되었습니다. 유출된 정보에는 국제이동가입자식별번호(IMSI), 전화번호(MSISDN), 유심 인증키 등 금융사기와 신원 도용에 악용될 수 있는 핵심 데이터가 포함되어 있었습니다."이번 공격은 네트워크 방화벽을 우회하는 고도화된 기법이 사용되어, 기존 보안 체계로는 탐지가 불가능했습니다. 해커들은 72시간 이상 시스템 내부에 잠복하며 데이터를 유출한 것으.. 2025. 5. 5.
2025 SK텔레콤 대규모 유심 해킹 사고 핵심 정리 악성코드 침투로 시작된 보안 붕괴2025년 4월 19일 오후 11시 40분, SK텔레콤 시스템에서 악성코드 감염 징후가 최초 발견되었습니다. 해커들은 내부 네트워크를 통해 USIM(유심) 관련 정보를 탈취했으며, 이 과정에서 100만 명 이상의 고객 데이터가 유출된 것으로 추정됩니다. 특히 이번 공격은 기존 보안 체계를 우회하는 APT(지능형 지속 공격) 기법이 사용되어 더욱 주목받았습니다."유심 정보 유출로 인한 2차 피해는 현재까지 확인되지 않았으나, 인증 정보만으로도 심각한 피해가 발생할 수 있다는 점에서 지속적인 모니터링이 필요합니다"3단계 위기 대응 체계 가동사고 발생 직후 SK텔레콤은 24시간 내에 3단계 긴급 조치를 시행했습니다. 첫째, 전체 시스템 전수 조사를 통해 추가 침투 가능성을 차단.. 2025. 5. 5.
반응형