韓國SKT重大數(shù)據(jù)泄露:2700萬用戶信息遭竊,惡意軟件已潛伏三年
5 月 24 日消息,韓國最大移動(dòng)運(yùn)營商 SK 電訊(SKT)上個(gè)月稱其遭遇黑客攻擊,致使用戶 SIM 卡相關(guān)信息泄露。SK 電訊本周通報(bào)了此次黑客攻擊事件一系列詳情(每天都會(huì)舉行簡報(bào)會(huì))。
根據(jù)韓國科學(xué)技術(shù)信息通信部調(diào)查報(bào)告,26,957,749 個(gè) SIM 卡信息被泄露。這也是韓國電信史上最嚴(yán)重?cái)?shù)據(jù)泄露事件,甚至超過該運(yùn)營商 2500 萬的總用戶基數(shù)(含子品牌用戶),相當(dāng)于韓國近半數(shù)人口受影響。SK 電訊表示,由于調(diào)查仍在進(jìn)行中,因此尚未做出最終確認(rèn)。
調(diào)查顯示,攻擊者自 2022 年 6 月 15 日通過 Web Shell 首次入侵系統(tǒng),直至被發(fā)現(xiàn)前在 23 臺(tái)服務(wù)器上植入了包括 BPFDoor 在內(nèi)的 25 種后門程序,但 SKT 直到今年 4 月 19 日才發(fā)現(xiàn)這一情況。
調(diào)查小組指出,SKT 于 2024 年 12 月 3 日才開始記錄受影響服務(wù)器上的活動(dòng),導(dǎo)致 2022 年 6 月至 2024 年 12 月 2 日期間的具體數(shù)據(jù)竊取行為無法追溯。
▲SK 電訊 CEO 柳永相
調(diào)查小組表示,其服務(wù)器漏洞使攻擊者能夠竊取包括國際移動(dòng)用戶識(shí)別碼(IMSI)、通用用戶識(shí)別模塊(USIM)認(rèn)證密鑰、網(wǎng)絡(luò)使用數(shù)據(jù)以及存儲(chǔ)在 SIM 卡中的短信 / 聯(lián)系人在內(nèi)的數(shù)據(jù)。
調(diào)查顯示,23 臺(tái)受感染的服務(wù)器中有 15 臺(tái)包含客戶個(gè)人信息,包括 291,831 個(gè) IMEI 號(hào)碼,但 SKT 此前在其新聞稿中明確否認(rèn)了這一點(diǎn)。
此外,雖然初期調(diào)查稱國際移動(dòng)設(shè)備識(shí)別碼(IMEI)數(shù)據(jù)并未泄露,但最新發(fā)現(xiàn)在兩臺(tái)被入侵服務(wù)器中存有約 29 萬條 IMEI 數(shù)據(jù),引發(fā)了人們對(duì) SIM 克隆或利用泄露數(shù)據(jù)進(jìn)行其他網(wǎng)絡(luò)犯罪的擔(dān)憂。
此次事件增加了 SIM 卡被克隆的風(fēng)險(xiǎn),因此該公司決定為所有用戶免費(fèi)更換 SIM 卡,同時(shí)加強(qiáng)安全保護(hù)措施,以防止未經(jīng)授權(quán)的號(hào)碼轉(zhuǎn)移行為。
IT之家注:IMEI 是分配給所有支持蜂窩網(wǎng)絡(luò)的設(shè)備的一個(gè) 15 位數(shù)字,用于驗(yàn)證設(shè)備是否與其 USIM 卡匹配。要想實(shí)現(xiàn) SIM 克隆,不僅需要 IMSI,還需要設(shè)備的 IMEI 和復(fù)制的 USIM 卡。
不過,韓國網(wǎng)絡(luò)政策室長柳在明在記者會(huì)上表示:" 制造商證實(shí)僅憑 15 位 IMEI 號(hào)碼無法克隆 手機(jī) ,克隆設(shè)備將被網(wǎng)絡(luò)檢測系統(tǒng)完全阻斷。“SKT 同時(shí)承諾技術(shù)上已完全阻斷非法 USIM / 設(shè)備轉(zhuǎn)移”。
【來源:IT之家】