[상식][전자] sk텔레콤 해킹
폰복제는 기우 update 2025-06-17 https://n.news.naver.com/mnews/article/018/0006042002 sk텔레콤 해킹 update 2025-05-19 from : ref. 6 과학기술정보통신부·한국인터넷진흥원(KISA) 등 민관 합동 조사단 19일 오전 11시 서울 정부청사에서 조사 중간 결과를 발표(2차조사) 악성코드에 감염된 서버는 현재까지 총 23대로 기존 5대 대비 18대 더 늘어났다. 이번에 13종이 더 발견돼서 해킹에 사용된 악성코드는 총 25종으로 늘어났다. 기존 조사에서는 유출되지 않았다고 했던 개인 정보가 추가로 유출됐을 가능성 이 제기 IMEI 를 포함 이름 생년월일 전화번호 이메일 등 악성코드에 감염된 서버들 중 ’이런 정보를 임시 보관하는 서버’가 2대 확인됐기 때문이다. 서버에 저장된 파일 중에는 총 29만1831건의 IMEI가 포함 조사단 조사 결과 악성코드가 설치된 시점은 2022년 6월 2024년 12월부터 2025년 4월까지는 자료 유출이 없었다. 29만건의 IMEI도 유출되지 않은 것으로 확인 2022년 6월 ~ 2024년 12월까지는 자료유출이 있었는지 여부가 확인되지 않음 유심 정보(IMSI) + 단말기 정보(IMEI) 를 이용해서 기존 가입자를 도용할 수 있다 . 유심교체를 하는 것이 근본적인 해결책이란 분석이 나오고 있다. 해킹내용, 2025-05-01 기준 SK텔레콤은 이달 19일 ’홈가입자서버(HSS, Home Subscriber Server)’의 악성코드에 의해 가입자정보가 외부로 유출됨 조사단은 IMEI 정보는 유출되지 않은 것으로 판단[ref. 4] 유출된 정보[ref. 5]: 유심복제에 활용될 수 있는 정보 4종 가입자 전화번호 가입자식별키(IMSI) 등 구체적으로 나머지2개가 뭔지는 안밝힘 SK텔레콤 자체 관리용 정보 21종 HSS [ref. 3] Home Subscriber Server (...