
4月下旬韓國電信龍頭SK Telecom(SKT)證實於內部網路環境發現惡意活動,攻擊者植入惡意程式並竊走用戶USIM卡相關的資料,後續該公司宣布提供所有用戶預約、申請更換新的SIM卡,當地媒體估計逾2,500萬用戶符合換卡資格,如今這起資安事故出現新的進展,傳出駭客在3年前就滲透了SKT的伺服器。
根據韓國媒體KBS的報導,SKT於5月19日公布資安事故的第二次調查結果,指出他們確認有9.82 GB檔案外流,內含26,957,749個國際行動用戶識別碼(IMSI)。由於這樣的資料量已超出SKT用戶數2,500萬,對此,KBS認為,外洩的資料很可能包括了測試門號等非用戶資料。
而在受害規模的進一步確認之外,SKT也透露這起事故的其他細節,其中最引起關注的是,在清查3萬臺Linux伺服器後,植入的Web Shell最早在2022年6月15日出現,換言之,駭客已在SKT埋伏近3年之久。
原先4月29日SKT公布遭到4種惡意軟體感染,但他們在23臺確認遭到入侵的伺服器當中,找到難以發現的後門程式BPFDoor,最後一共找到25種惡意軟體。
調查小組針對其中15臺伺服器進行深度分析,值得留意的是,有部分是臨時儲存的個資,並未受到加密保護。
根據防火牆的事件記錄,SKT指出他們能確認2024年12月3日至2025年4月24日之間並未發生資料外洩的情況,但在此之前的事件記錄並未留存,該公司無從確認駭客偷走資料的確切時間。
附帶一提的是,對於外洩的用戶資料內容,5月8日韓國個人資料保護委員會公告介入調查的結果,指出外洩個資類型有多達25種,因此後續影響有待觀察。
熱門新聞
2025-07-16
2024-08-05
2025-07-16
2025-07-16
2025-07-14
2025-07-18
2025-07-14