로그 보관 4개월여 그쳐…코드 잠입 추 > 문화강좌갤러리

본문 바로가기

문화강좌갤러리

문화강좌갤러리 HOME


로그 보관 4개월여 그쳐…코드 잠입 추

페이지 정보

작성자 coajfieo 댓글 0건 조회 12회 작성일 25-05-19 18:35

본문

로그 보관 4개월여 그쳐…코드 잠입 추정부터 2년여 기간 피해 여부 안갯속SK텔레콤 "FDS 최고 수준 격상…피해 사례 현재까지 파악 안돼"민관 조사단 "폰 복제 물리적 불가…과도한 불안 불필요"유심 교체하기 위해 대기 중인 SKT 이용자들(서울=연합뉴스) 이승연 기자 = 지난 28일 서울의 한 SK텔레콤 대리점 앞에 유심을 교체하기 위해 찾아온 사람들이 대기 중이다. 2025.4.28 [촬영 이승연] (서울=연합뉴스) 조성미 조현영 기자 = SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단이 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버가 공격받은 정황을 추가로 확인하면서 유출 피해 우려가 더욱 커지고 있다. 조사단과 SK텔레콤은 스마트폰 복제 가능성이 극히 낮고 실제 피해 사례도 확인되지 않았다고 선을 그으면서도 피해 방지책을 최고 수위로 높이는 등 긴장을 유지하고 있다. SKT 침해사고 민관합동조사단은 지난달 29일 1차 조사 결과를 발표한 데 이어 19일 현재까지 조사 결과를 2차로 발표했다. 조사단은 1차 조사 결과 악성코드 4종과 감염서버 5대를 확인했다고 발표했는데, 이날 악성코드 21종, 감염서버 18대가 추가됐다고 밝혔다. 특히 추가로 감염이 확인된 서버에는 IMEI와 이름, 생년월일, 전화번호, 이메일 등 가입자가 가입할 때 통신사에 제공하는 개인정보가 포함된 것으로 확인됐다. 서버에 저장된 29만1천831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않은 것으로 확인됐지만, 최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다. 만약 로그기록이 남아있지 않은 시점에 IMEI까지 유출됐다면 '심스와핑' 등 피해 위험성이 더욱 커진다고 전문가들은 설명했다. 심스와핑은 유심을 복제해 다른 스마트폰에 꽂아 불법적인 행위를 하는 사기 수법인데, 1차 조사까지만 해도 IMEI는 유출되지 않은 것으로 확인돼 심스와핑 가능성은 낮았다. 염흥열 순천향대 정보보호학과 교수는 "IMEI가 유출됐다면 심스와핑 공격 가능성이 커진 것"이라며 "유심보호서비스의 유효성에도 문제가 생길 수 있다"고 말했다. 유심보호서비스는 로그 보관 4개월여 그쳐…코드 잠입 추정부터 2년여 기간 피해 여부 안갯속SK텔레콤 "FDS 최고 수준 격상…피해 사례 현재까지 파악 안돼"민관 조사단 "폰 복제 물리적 불가…과도한 불안 불필요"유심 교체하기 위해 대기 중인 SKT 이용자들(서울=연합뉴스) 이승연 기자 = 지난 28일 서울의 한 SK텔레콤 대리점 앞에 유심을 교체하기 위해 찾아온 사람들이 대기 중이다. 2025.4.28 [촬영 이승연] (서울=연합뉴스) 조성미 조현영 기자 = SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단이 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버가 공격받은 정황을 추가로 확인하면서 유출 피해 우려가 더욱 커지고 있다. 조사단과 SK텔레콤은 스마트폰 복제 가능성이 극히 낮고 실제 피해 사례도 확인되지 않았다고 선을 그으면서도 피해 방지책을 최고 수위로 높이는 등 긴장을 유지하고 있다. SKT 침해사고 민관합동조사단은 지난달 29일 1차 조사 결과를 발표한 데 이어 19일 현재까지 조사 결과를 2차로 발표했다. 조사단은 1차 조사 결과 악성코드 4종과 감염서버 5대를 확인했다고 발표했는데, 이날 악성코드 21종, 감염서버 18대가 추가됐다고 밝혔다. 특히 추가로 감염이 확인된 서버에는 IMEI와 이름, 생년월일, 전화번호, 이메일 등 가입자가 가입할 때 통신사에 제공하는 개인정보가 포함된 것으로 확인됐다. 서버에 저장된 29만1천831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않은 것으로 확인됐지만, 최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다. 만약 로그기록이 남아있지 않은 시점에 IMEI까지 유출됐다면 '심스와핑' 등 피해 위험성이 더욱 커진다고 전문가들은 설명했다. 심스와핑은 유심을 복제해 다른 스마트폰에 꽂아 불법적인 행위를 하는 사기 수법인데, 1차 조사까지만 해도 IMEI는 유출되지 않은 것으로 확인돼 심스와핑 가능성은 낮았다. 염흥열 순천향대 정보보호학과 교수는 "IMEI가 유출됐다면 심스와핑 공격 가능성이 커진 것"이라며 "유심보호서비스의 유효성에도 문제가 생길 수 있다"고 말했다. 유심보호서비스는 유심정보와 휴대전화를 1대 1로 묶어 관리하면서 두 정보가 일치하지 않으면 통신이 정상 작동하지 않게끔 막는 구조인데, 단말기 고유식별번호(IMEI)가 탈취돼 해커 손에 넘어갔다면 이러한

댓글목록



등록된 댓글이 없습니다.

댓글쓰기

내용
자동등록방지 숫자를 순서대로 입력하세요.