韓國SKT重大數(shù)據(jù)泄露:2700萬用戶信息遭竊,惡意軟件已潛伏三年
5 月 24 日消息,韓國最大移動運營商 SK 電訊(SKT)上個月稱其遭遇黑客攻擊,致使用戶 SIM 卡相關(guān)信息泄露。SK 電訊本周通報了此次黑客攻擊事件一系列詳情(每天都會舉行簡報會)。
根據(jù)韓國科學(xué)技術(shù)信息通信部調(diào)查報告,26,957,749 個 SIM 卡信息被泄露。這也是韓國電信史上最嚴重數(shù)據(jù)泄露事件,甚至超過該運營商 2500 萬的總用戶基數(shù)(含子品牌用戶),相當于韓國近半數(shù)人口受影響。SK 電訊表示,由于調(diào)查仍在進行中,因此尚未做出最終確認。
調(diào)查顯示,攻擊者自 2022 年 6 月 15 日通過 Web Shell 首次入侵系統(tǒng),直至被發(fā)現(xiàn)前在 23 臺服務(wù)器上植入了包括 BPFDoor 在內(nèi)的 25 種后門程序,但 SKT 直到今年 4 月 19 日才發(fā)現(xiàn)這一情況。
調(diào)查小組指出,SKT 于 2024 年 12 月 3 日才開始記錄受影響服務(wù)器上的活動,導(dǎo)致 2022 年 6 月至 2024 年 12 月 2 日期間的具體數(shù)據(jù)竊取行為無法追溯。
▲SK 電訊 CEO 柳永相
調(diào)查小組表示,其服務(wù)器漏洞使攻擊者能夠竊取包括國際移動用戶識別碼(IMSI)、通用用戶識別模塊(USIM)認證密鑰、網(wǎng)絡(luò)使用數(shù)據(jù)以及存儲在 SIM 卡中的短信 / 聯(lián)系人在內(nèi)的數(shù)據(jù)。
調(diào)查顯示,23 臺受感染的服務(wù)器中有 15 臺包含客戶個人信息,包括 291,831 個 IMEI 號碼,但 SKT 此前在其新聞稿中明確否認了這一點。
此外,雖然初期調(diào)查稱國際移動設(shè)備識別碼(IMEI)數(shù)據(jù)并未泄露,但最新發(fā)現(xiàn)在兩臺被入侵服務(wù)器中存有約 29 萬條 IMEI 數(shù)據(jù),引發(fā)了人們對 SIM 克隆或利用泄露數(shù)據(jù)進行其他網(wǎng)絡(luò)犯罪的擔(dān)憂。
此次事件增加了 SIM 卡被克隆的風(fēng)險,因此該公司決定為所有用戶免費更換 SIM 卡,同時加強安全保護措施,以防止未經(jīng)授權(quán)的號碼轉(zhuǎn)移行為。
IT之家注:IMEI 是分配給所有支持蜂窩網(wǎng)絡(luò)的設(shè)備的一個 15 位數(shù)字,用于驗證設(shè)備是否與其 USIM 卡匹配。要想實現(xiàn) SIM 克隆,不僅需要 IMSI,還需要設(shè)備的 IMEI 和復(fù)制的 USIM 卡。
不過,韓國網(wǎng)絡(luò)政策室長柳在明在記者會上表示:" 制造商證實僅憑 15 位 IMEI 號碼無法克隆 手機 ,克隆設(shè)備將被網(wǎng)絡(luò)檢測系統(tǒng)完全阻斷。“SKT 同時承諾技術(shù)上已完全阻斷非法 USIM / 設(shè)備轉(zhuǎn)移”。
【來源:IT之家】