韓國SKT重大數據泄露:2700萬用戶信息遭竊,惡意軟件已潛伏三年
5 月 24 日消息,韓國最大移動運營商 SK 電訊(SKT)上個月稱其遭遇黑客攻擊,致使用戶 SIM 卡相關信息泄露。SK 電訊本周通報了此次黑客攻擊事件一系列詳情(每天都會舉行簡報會)。
根據韓國科學技術信息通信部調查報告,26,957,749 個 SIM 卡信息被泄露。這也是韓國電信史上最嚴重數據泄露事件,甚至超過該運營商 2500 萬的總用戶基數(含子品牌用戶),相當于韓國近半數人口受影響。SK 電訊表示,由于調查仍在進行中,因此尚未做出最終確認。
調查顯示,攻擊者自 2022 年 6 月 15 日通過 Web Shell 首次入侵系統,直至被發現前在 23 臺服務器上植入了包括 BPFDoor 在內的 25 種后門程序,但 SKT 直到今年 4 月 19 日才發現這一情況。
調查小組指出,SKT 于 2024 年 12 月 3 日才開始記錄受影響服務器上的活動,導致 2022 年 6 月至 2024 年 12 月 2 日期間的具體數據竊取行為無法追溯。
▲SK 電訊 CEO 柳永相
調查小組表示,其服務器漏洞使攻擊者能夠竊取包括國際移動用戶識別碼(IMSI)、通用用戶識別模塊(USIM)認證密鑰、網絡使用數據以及存儲在 SIM 卡中的短信 / 聯系人在內的數據。
調查顯示,23 臺受感染的服務器中有 15 臺包含客戶個人信息,包括 291,831 個 IMEI 號碼,但 SKT 此前在其新聞稿中明確否認了這一點。
此外,雖然初期調查稱國際移動設備識別碼(IMEI)數據并未泄露,但最新發現在兩臺被入侵服務器中存有約 29 萬條 IMEI 數據,引發了人們對 SIM 克隆或利用泄露數據進行其他網絡犯罪的擔憂。
此次事件增加了 SIM 卡被克隆的風險,因此該公司決定為所有用戶免費更換 SIM 卡,同時加強安全保護措施,以防止未經授權的號碼轉移行為。
IT之家注:IMEI 是分配給所有支持蜂窩網絡的設備的一個 15 位數字,用于驗證設備是否與其 USIM 卡匹配。要想實現 SIM 克隆,不僅需要 IMSI,還需要設備的 IMEI 和復制的 USIM 卡。
不過,韓國網絡政策室長柳在明在記者會上表示:" 制造商證實僅憑 15 位 IMEI 號碼無法克隆 手機 ,克隆設備將被網絡檢測系統完全阻斷。“SKT 同時承諾技術上已完全阻斷非法 USIM / 設備轉移”。
【來源:IT之家】