[상식][전자] sk텔레콤 해킹
07-29, 유출관련 안내문자 > 2025년 4월 18일에 발생한 SKT 사이버 침해사고로 인해 고객님의 휴대전화번호, 가입자 식별번호(IMSI), 유심 인증 키 2종(Ki/OPc), 기타 SKT 내부 관리용 정보 21종이 유출되었습니다. https://m.korea.kr/briefing/policyBriefingView.do?newsId=156696819#policyBriefing 폰복제는 기우 update 2025-06-17 https://n.news.naver.com/mnews/article/018/0006042002 sk텔레콤 해킹 update 2025-05-19 from : ref. 6 과학기술정보통신부·한국인터넷진흥원(KISA) 등 민관 합동 조사단 19일 오전 11시 서울 정부청사에서 조사 중간 결과를 발표(2차조사) 악성코드에 감염된 서버는 현재까지 총 23대로 기존 5대 대비 18대 더 늘어났다. 이번에 13종이 더 발견돼서 해킹에 사용된 악성코드는 총 25종으로 늘어났다. 기존 조사에서는 유출되지 않았다고 했던 개인 정보가 추가로 유출됐을 가능성 이 제기 IMEI 를 포함 이름 생년월일 전화번호 이메일 등 악성코드에 감염된 서버들 중 ’이런 정보를 임시 보관하는 서버’가 2대 확인됐기 때문이다. 서버에 저장된 파일 중에는 총 29만1831건의 IMEI가 포함 조사단 조사 결과 악성코드가 설치된 시점은 2022년 6월 2024년 12월부터 2025년 4월까지는 자료 유출이 없었다. 29만건의 IMEI도 유출되지 않은 것으로 확인 2022년 6월 ~ 2024년 12월까지는 자료유출이 있었는지 여부가 확인되지 않음 유심 정보(IMSI) + 단말기 정보(IMEI) 를 이용해서 기존 가입자를 도용할 수 있다 . 유심교체를 하는 것이 근본적인 해결책이란 분석이 나오고 있다. 해킹내용, 2025-05-01 기준 SK텔레콤은 이달 19일 ’홈가입자서버(HSS, Home Subscriber Serv...