SKT服务器遭黑客攻击增至23台…用户:“我的个人信息怎么办?”

SKT服务器遭黑客攻击增至23台…用户:“我的个人信息怎么办?”

在SK上共发现 25 种恶意软件IMEI)以及用户识别码(IMSI的服务器遭到攻击。第一个恶意软件安装于2022年6月15日,直到去年12月才有日志记录,因此目前尚不清楚 IMEI
 

18日,首尔一家SK电讯(SKT )门店张贴了有关此次黑客事件的通知。新闻 1
负责调查SK电讯黑客事件的官民联合调查组19日在首尔政府大楼公布了第二次调查结果。公私联合调查组宣布,另外还确认了12种BPF门和1种Webshell。调查组此前在首次公告中就发现了4种恶意软件,随后又发现了8种BPF门系列恶意软件。由此,调查组确认的SK电讯服务器恶意代码总数增至25个。 
 
调查组在初步调查结果中确认,在感染恶意软件的5台服务器中,有3台家庭用户服务器( HSS )泄露了包括用户识别码(IMSI )、认证密钥等4种SIM卡信息在内的25种信息。经过第二次调查,又发现了 18 台受感染的服务器。由此,SK电讯遭到黑客攻击的服务器总数达到23台。
 
其中,15台服务器已经完成详细取证分析,其余8台服务器的分析仍在进行中。第15台服务器的详细分析结果确认,个人信息存储在两台服务器上。这些服务器与集成的客户身份验证服务器相连,存储的个人信息是用于客户身份验证的IMEI、姓名、出生日期、电话号码和电子邮件地址。
 

韩国科学技术信息通信部信息保护网络政策局局长崔宇赫19日在首尔市钟路区政府首尔办公楼举行了SKT电信网络入侵事件官民联合调查结果第二次发布会。新闻 1
调查组确认,从去年12月3日至上月24日,防火墙内尚存日志记录,并未发生数据泄露。但是问题在于没有日志记录的那段时间。调查组表示,由于没有从2022年6月15日(恶意软件首次安装时间)到去年12月2日的日志记录,因此无法确认个人信息是否泄露。
 
韩国科学技术信息通信部网络政策局局长柳济明解释道,“曝光的IMEI值是15位数字的组合,制造商的解释是,仅凭这15位数字组合根本不可能制造出克隆手机或双胞胎手机。”他补充道,“除了IMEI号码外,制造商还有对终端和号码进行认证的认证密钥值,因此我们从制造商那里听说,只有15位数字被克隆,并且启动(打开手机)并不意味着它会起作用。”柳局长补充道,“我们很难100%确定是否可以通过其他方式克隆手机”,“制造商和运营商(SKT)已经解释过,克隆手机在物理上是不可能的,而且即使克隆成功,网络访问也会被完全阻断,所以我希望公众不要过度焦虑”。 
 
调查组此前宣布,在调查初期,他们密集检查了38台存储IMEI的服务器是否存在恶意软件,并确认它们没有受到感染。后来,在对感染恶意软件的服务器进行详细的取证分析时,发现在一定时间内临时存储在链接服务器上的文件中总共包含 292,831 个IMEI等。详细调查结果强调,292831起案件没有泄露。 
 
调查组11日确认,保存个人信息的服务器确实遭到黑客攻击,并要求SK电讯独立核实数据泄露的可能性,并采取措施防止用户受到损害。此外,个人信息保护委员会13日通报了个人信息服务器被黑客入侵的情况,称是需要详细调查的事件,并共享了服务器数据。
 

首次调查中SKT泄露的SIM卡信息大小为9.82GB ,对应基于用户识别码(IMSI )的案例26,957,749起。