韩国SKT重大数据泄露:2700万用户信息遭窃,恶意软件已潜伏三年

业界
2025
05/24
16:47
IT之家
分享
评论

5 月 24 日消息,韩国最大移动运营商 SK 电讯(SKT)上个月称其遭遇黑客攻击,致使用户 SIM 卡相关信息泄露。SK 电讯本周通报了此次黑客攻击事件一系列详情(每天都会举行简报会)。

根据韩国科学技术信息通信部调查报告,26,957,749 个 SIM 卡信息被泄露。这也是韩国电信史上最严重数据泄露事件,甚至超过该运营商 2500 万的总用户基数(含子品牌用户),相当于韩国近半数人口受影响。SK 电讯表示,由于调查仍在进行中,因此尚未做出最终确认。

调查显示,攻击者自 2022 年 6 月 15 日通过 Web Shell 首次入侵系统,直至被发现前在 23 台服务器上植入了包括 BPFDoor 在内的 25 种后门程序,但 SKT 直到今年 4 月 19 日才发现这一情况。

调查小组指出,SKT 于 2024 年 12 月 3 日才开始记录受影响服务器上的活动,导致 2022 年 6 月至 2024 年 12 月 2 日期间的具体数据窃取行为无法追溯。

▲SK 电讯 CEO 柳永相

调查小组表示,其服务器漏洞使攻击者能够窃取包括国际移动用户识别码(IMSI)、通用用户识别模块(USIM)认证密钥、网络使用数据以及存储在 SIM 卡中的短信 / 联系人在内的数据。

调查显示,23 台受感染的服务器中有 15 台包含客户个人信息,包括 291,831 个 IMEI 号码,但 SKT 此前在其新闻稿中明确否认了这一点。

此外,虽然初期调查称国际移动设备识别码(IMEI)数据并未泄露,但最新发现在两台被入侵服务器中存有约 29 万条 IMEI 数据,引发了人们对 SIM 克隆或利用泄露数据进行其他网络犯罪的担忧。

此次事件增加了 SIM 卡被克隆的风险,因此该公司决定为所有用户免费更换 SIM 卡,同时加强安全保护措施,以防止未经授权的号码转移行为。

IT之家注:IMEI 是分配给所有支持蜂窝网络的设备的一个 15 位数字,用于验证设备是否与其 USIM 卡匹配。要想实现 SIM 克隆,不仅需要 IMSI,还需要设备的 IMEI 和复制的 USIM 卡。

不过,韩国网络政策室长柳在明在记者会上表示:" 制造商证实仅凭 15 位 IMEI 号码无法克隆手机,克隆设备将被网络检测系统完全阻断。“SKT 同时承诺技术上已完全阻断非法 USIM / 设备转移”。

【来源:IT之家】

THE END
广告、内容合作请点击这里 寻求合作
SKT
免责声明:本文系转载,版权归原作者所有;旨在传递信息,不代表砍柴网的观点和立场。

相关热点

本周二,韩国运营商SKT宣布,计划将 MEC 相关的硬件和软件打包成整体解决方案,然后出口给全球其他运营商。
业界

相关推荐

1
3