SKT, 3년 전부터 마르웨아 감염 가입자 전원의 USIM가 도둑맞았다

SK텔레콤의 해킹 사건에 대해 조사하고 있는 관민 합동 조사단이, 최초의 마르웨아 감염은 3년전의 2022년 6월에 행해졌다고 하는 2차 조사의 결과를 발표했다.동사는 이 3년간, 해킹의 사실을 감지할 수 없었다고 하는 것이다.또, 단말기 고유 식별 번호(IMEI)와 개인정보를 보존하는 서버가 공격을 받은 정황도 새롭게 확인해, 유출 피해의 염려가 한층 더 커지고 있다.
IMEI가 탈취되면, 휴대 전화의 복제를 통한 「심 부부 교환 파티」의 피해로 연결될 수도 있다.단지, 조사단은, 2회에 걸치는 정밀 조사의 결과, 파이어 월(fire wall)의 로그 기록이 남아 있는 작년 12월 3일부터 지난 달 24일까지, 데이터 유출은 없었던 것을 확인했다.그러나, 마르웨아가 처음으로 설치된 2022년 6월 15일부터 작년 12월 2일까지의 유출 가부는 확인할 수 없었다.
3年前から盗まれ放題だったSK
SKテレコムのハッキング事件について調べている官民合同調査団が、最初のマルウェア感染は3年前の2022年6月に行われたという2次調査の結果を発表した。同社はこの3年間、ハッキングの事実を感知できなかったということだ。また、端末機固有識別番号(IMEI)と個人情報を保存するサーバーが攻撃を受けた情況も新たに確認し、流出被害の懸念がさらに大きくなっている。
科学技術情報通信部(科技部)は19日、政府ソウル庁舎でブリーフィングを開き、このような内容の2次調査の結果を出した。1次調査でのマルウェア感染が確認されたサーバーは5台で、このうちホーム加入者のサーバー(HSS)3台からUSIM情報を含む25種の情報流出が確認されたが、2次調査では18台の感染サーバーがさらに見つかった。ハッキング攻撃を受けたサーバーが計23台に増えたのだ。流出したUSIM情報は2695万7749件に達し、事実上、全体加入者の情報が流出したことが確認された。SKテレコムと格安フォンのユーザーを合わせた顧客が2500万人だが、それよりもさらに多くの情報が流出した。
特に、今回確認されたサーバーのうち2台は、個人情報が一定期間一時的に管理されるサーバーということが分かった。これに伴い、IMEIをはじめとする個人情報の流出の可能性が初めて取り上げられた。科技部の関係者は、「分析が完了した15台のサーバーのうち、個人情報などを一時的に保存するサーバー2台を確認し追加調査を行った」とし、「顧客認証を目的に統合顧客認証サーバーと連動する該当サーバーに、29万1831件のIMEIと名前・生年月日・電話番号・電子メールなどの個人情報が含まれていることを確認した」と明らかにした。
IMEIが奪取されれば、携帯電話の複製を通じた「シムスワッピング」の被害につながりかねない。ただ、調査団は、2回にわたる精密調査の結果、ファイアウォールのログ記録が残っている昨年12月3日から先月24日まで、データ流出はなかったことを確認した。しかし、マルウェアが初めて設置された2022年6月15日から昨年12月2日までの流出可否は確認できなかった。
SKテレコムは、今回の情報奪取による複製フォンの懸念は行き過ぎだという立場だ。同社側は、「異常認証遮断システム(FDS)をバージョン2.0に高度化し、複製フォンがSKテレコム網にアクセスすることを遮断している」と話した。
SKT、3年前からマルウェア感染…加入者全員のUSIMが盗まれた

SKテレコムのハッキング事件について調べている官民合同調査団が、最初のマルウェア感染は3年前の2022年6月に行われたという2次調査の結果を発表した。同社はこの3年間、ハッキングの事実を感知できなかったということだ。また、端末機固有識別番号(IMEI)と個人情報を保存するサーバーが攻撃を受けた情況も新たに確認し、流出被害の懸念がさらに大きくなっている。
科学技術情報通信部(科技部)は19日、政府ソウル庁舎でブリーフィングを開き、このような内容の2次調査の結果を出した。1次調査でのマルウェア感染が確認されたサーバーは5台で、このうちホーム加入者のサーバー(HSS)3台からUSIM情報を含む25種の情報流出が確認されたが、2次調査では18台の感染サーバーがさらに見つかった。ハッキング攻撃を受けたサーバーが計23台に増えたのだ。流出したUSIM情報は2695万7749件に達し、事実上、全体加入者の情報が流出したことが確認された。SKテレコムと格安フォンのユーザーを合わせた顧客が2500万人だが、それよりもさらに多くの情報が流出した。
特に、今回確認されたサーバーのうち2台は、個人情報が一定期間一時的に管理されるサーバーということが分かった。これに伴い、IMEIをはじめとする個人情報の流出の可能性が初めて取り上げられた。科技部の関係者は、「分析が完了した15台のサーバーのうち、個人情報などを一時的に保存するサーバー2台を確認し追加調査を行った」とし、「顧客認証を目的に統合顧客認証サーバーと連動する該当サーバーに、29万1831件のIMEIと名前・生年月日・電話番号・電子メールなどの個人情報が含まれていることを確認した」と明らかにした。
IMEIが奪取されれば、携帯電話の複製を通じた「シムスワッピング」の被害につながりかねない。ただ、調査団は、2回にわたる精密調査の結果、ファイアウォールのログ記録が残っている昨年12月3日から先月24日まで、データ流出はなかったことを確認した。しかし、マルウェアが初めて設置された2022年6月15日から昨年12月2日までの流出可否は確認できなかった。
SKテレコムは、今回の情報奪取による複製フォンの懸念は行き過ぎだという立場だ。同社側は、「異常認証遮断システム(FDS)をバージョン2.0に高度化し、複製フォンがSKテレコム網にアクセスすることを遮断している」と話した。