SKT 썸네일형 리스트형 SKT 해킹 사태 – 2021년부터 시작된 공격, 보안 미흡이 키운 위기 안녕하세요, CLOUD_IN_DOVI 구독자 여러분! 🚨오늘 '보안 이슈 아카이브'에서는 대한민국 대표 통신사 중 하나인 SKT에서 발생한 해킹 사고에 대한 민관 합동 조사단의 최종 조사 결과를 심층 분석합니다. 겉으로 드러난 것보다 훨씬 이전인 2021년부터 해커의 공격이 시작되었으며, SKT의 보안 미흡이 사태를 키웠다는 충격적인 사실이 밝혀졌습니다. 이번 사태의 전말과 함께 우리가 얻을 수 있는 교훈은 무엇인지 살펴보시죠. 👇목차SKT 해킹, 2021년부터 시작된 장기 공격사태를 키운 SKT의 보안 미흡점들민감 정보 유출 여부, 미궁으로 남다재발 방지를 위한 정부의 요구와 시사점결론: 시스템 보안과 위기 대응의 중요성SKT 해킹, 2021년부터 시작된 장기 공격해커의 공격은 언론에 처음 알려진 .. 더보기 SKT, 3년간 악성코드 방치…유심 정보 2,700만건 유출 2025년 5월 19일, 민관합동조사단은 SK텔레콤 유심(USIM) 정보 유출 사건의 2차 조사 결과를 발표했습니다.조사 결과, 해당 사고의 원인은 3년 전 설치된 악성코드였으며, 총 2,700만 건에 달하는 유심 정보가 유출된 것으로 확인되었습니다.📌 사건 개요- 악성코드 최초 설치 시점: 2022년 6월 15일- 유출 정보 규모: 약 9.82GB / IMSI 기준 2,695만 건- 유출 대상: SKT 가입자 및 SKT 망을 사용하는 알뜰폰 사용자 포함- 감염 서버 수: 총 23대 (기존 발표보다 18대 증가)이번 유출 사고는 단순 통신 기록을 넘어, 가입자 식별키(IMSI), 단말기 고유식별번호(IMEI) 등 핵심 식별 정보가 외부로 유출되었을 가능성이 제기되고 있다는 점에서 매우 중대한 보안 이슈.. 더보기 SKT 유심 백도어 후속분석 – 남겨진 의문점과 실무 경고 정리 2025년 4월, SK텔레콤의 유심(USIM) 정보가 대규모로 유출되는 해킹 사건이 발생하였습니다. 본 글에서는 사건의 개요, 기술적 분석, 남겨진 의문점, 실무자 경고 및 대응 방안에 대해 정리하였습니다.사건 개요SK텔레콤은 2025년 4월 18일 오후 6시경 내부 시스템에서 이상 징후를 감지하였고, 같은 날 밤 해킹 사실을 인지하였습니다. 19일 오후에는 유심정보 유출을 확인하였으나, 관련 법령상 24시간 이내 신고 의무를 어기고 약 45시간이 지난 20일 오후 4시 46분에서야 한국인터넷진흥원(KISA)에 사고를 신고하였습니다. 해커는 'BPFDoor'라는 고도화된 백도어 악성코드를 이용하여 SKT의 가입자 서버(HSS)에 침투하였고, 국제이동가입자식별번호(IMSI), 기기식별번호(IMEI), 유심.. 더보기 이전 1 다음