본문 바로가기

반응형

SKT

SKT 유심 해킹 사건: 사이버전쟁 관점에서의 분석 (feat. 레드 멘션) SKT 유심 해킹 사건이 민관합동 조사단의 2차 조사 결과가 발표되어 충격을 주고 있습니다. 또한 백도어는 3년 전에 설치되어 잠복한 것으로 국가기반 인프라를 침해하는 사이버전쟁 가능성에 대한 의심이 확대되고 있습니다. 악성코드에 감염된 서버: 23대해킹에 사용된 악성코드: 25종유출된 정보 파일 용량: 9.82GB유출된 유심 정보: 2695만 7749건악성코드 감염 서버에 저장된 IMEI: 29만 1831건 1. 사건 개요와 특징장기 잠복형 공격SKT 유심 해킹은 2022년 6월 15일 악성코드(BPF도어)가 서버에 심어진 이후 약 3년간 탐지되지 않은 채 잠복해 있었습니다. 해킹된 서버는 5대에서 23대로 늘었으며, 해커는 최고 관리자 권한을 장기간 유지하며 내부 시스템을 자유롭게 조작할 수 있었습니.. 더보기
KS한국고용정보 대규모 개인정보 유출 사고와 SKT 유심해킹 2차피해 정황 KS한국고용정보 사과 공지문​2025년 4월, 국내 IT·아웃소싱 업계에 연이어 발생한 대규모 해킹 사고가 큰 충격을 주고 있습니다. SK텔레콤의 유심(USIM) 정보 해킹과 KS한국고용정보의 인사시스템 해킹은 개인정보 보호의 중요성과 기업 보안 체계의 허점을 다시 한 번 드러냈습니다. 두 사건을 연관지어 살펴보면, 디지털 전환이 가속화되는 현장에서 보안 투자의 필요성이 얼마나 절실한지 알 수 있습니다.​KS한국고용정보 해킹: 3만 6천명 개인정보 유출콜센터 아웃소싱 전문기업 KS한국고용정보는 4월 19일, 외부 해킹 공격으로 인사관리시스템이 뚫리면서 전·현직 임직원 약 3만 6천명의 개인정보가 대거 유출됐습니다. 유출 항목은 이름, 생년월일, 주민등록번호(암호화), 이메일, 비밀번호, 주소, 계좌번호,.. 더보기

반응형