일본 야마토 게임 ∴ 10.rfp268.top ∴ 릴게임추천사이트
페이지 정보
후원찬랑 0 Comments 2 Views 25-05-19 15:58본문
【71.rfp268.top】
야마토 동영상황금성오리지널야마토 2 온라인 게임릴게임정글북
바다이야기모바일 카지노 잭팟 잭팟게임 온라인 슬롯 공략 체리마스터 공략 온라인 슬롯머신 황금성게임공략방법 릴게임알라딘주소 우주전함야마토먹튀 강원 랜드 슬롯 머신 하는법 바다이야기다운로드 안전 검증 릴게임 릴짱 오션파라다이스 예시 황금성게임다운받기 빠친코게임 오션파라다이스 온라인 오리지날릴게임 팡멀티릴게임 모바일오션파라다이스7 바다이야기환전 로또달팽이 알라딘오락실 오션파라다이스7 88오락실릴게임 팡멀티릴게임 오션슬롯 주소 프라그마틱 무료게임 오션파라 다이스하는방법 최신게임 바다이야기시즌7 신천지예시 오리지날바다 온라인룰렛 프라그마틱 슬롯 무료 바다이야기 프로그램 모바일게임 야마토 게임 오락실 릴게임황금성오션바다 바다이야기온라인 슬롯머신 종류 바다이야기 pc용 릴게임이란 무료 메가 슬롯 머신 프라그마틱 슬롯 사이트 바다이야기 배당 릴게임사이트 릴게임 신천지사이트 황금성포커성 바다이야기 하는법 오션슬롯주소 오공슬롯 무료인터넷게임 모바일게임 릴게임뽀빠이 프라그마틱 무료체험 메타 메이저 슬롯사이트 무료바다이야기 신천지예시 야마토 빠칭코 바다이야기부활 야마토게임 무료 다운 받기 야마토2게임주소 릴게임오션파라다이스 릴게임안전사이트 야마토게임공략 법 바다이야기모바일 슬롯 머신 html 오리지날릴게임 체리마스터 다운로드 야마토게임사이트 777 무료 슬롯 머신 먹튀 피해 복구 릴야마토 창공릴게임 온라인야마토게임 고전릴게임 우주전함야마토2199 프라그마틱 슬롯 하는법 카카오릴게임 올쌈바 릴게임 코리아 창공릴게임 사설바둑이 오락실릴게임 프라그마틱 슬롯 체험 뽀빠이 릴게임 온라인오션파라다이스 알라딘릴게임장 다빈치 릴게임 먹튀 사이다쿨 무료게임다운로드 바다이야기넥슨 야마토게임방법 오리 지날야마토2게임 무료 메가 슬롯 머신 황금성게임방법 무료인터넷게임 무료황금성 야마토3동영상 슬롯머신 사이트 바다이야기프로그램 예시 바다이야기 환전 가능 황금성2 올쌈바 알슬롯 황금포커성 야마토게임공략 법 바다이야기도박 릴게임 사이트 도메인 사설경정 야마토2릴게임 온라인 손오공 릴게임 오리지날황금성9게임 온라인 릴게임 부산야마토 바다이야기 게임 다운로드 오리지날게임 릴게임5만릴게임사이다 릴황금성 프라그마틱 슬롯 종류 릴게임임대 릴게임임대 온라인삼국지 [이데일리 윤정훈·임유경 기자]
최우혁 과학기술정보통신부 정보보호네트워크정책관이 19일 정부서울청사에서 SKT 침해사고 관련 민관합동 조사결과 2차 발표 브리핑을 하고 있다.(사진=연합뉴스)
국내 최대 통신사 SK텔레콤의 서버에 침투한 중국 해커 조직 ‘레드 멘션(Red Menshen)’이 사용한 ‘BPF도어’ 악성코드가 최소 3년 전부터 은밀히 설치돼 있었던 것으로 드러났다. 과학기술정보통신부는 19일 한국인터넷진흥원(KISA) 및 민간 전문가로 구성된 민관합동조사단의 2차 조사 결과를 통해 이 같은 내용을 밝혔다.
조사단은 은행 사업자대출 “2022년 6월 15일 전후로 SK텔레콤의 유심(USIM) 서버에서 BPF도어 활동이 시작된 정황을 확인했으며, 총 23대 서버가 감염된 것으로 나타났다”고 설명했다. 이 중 15대는 정밀 포렌식 분석이 완료됐다. 지금까지 조사된 악성코드는 BPF도어 계열 변종 24종, 웹셸 1종 등 총 25종에 이른다.
BPF도어는 한 번 침투하면 수 대학생대출상품 개월에서 최대 2년까지 장기간 은닉하며, 외부 신호가 있을 때만 활동하는 특성을 지녀 탐지가 매우 어렵다. 이러한 특성 때문에 단순 개인정보 탈취를 넘어 국가 기반 시설을 겨냥한 사이버전에 활용되는 고도화된 수단이라는 것이 전문가들의 분석이다.
임종인 고려대 정보보호대학원 명예교수(전 대통령실 사이버특보)는 “BPF도어는 침투 후 로그를 러시앤캐시 이자 지우고 흔적을 남기지 않으며 끊임없이 변종을 만들어내기 때문에 기본적으로 탐지가 어렵다”며 “단순 해킹이 아니라 통신 인프라를 무력화하려는 스파이전의 일환으로 봐야 한다”고 강조했다.
글로벌 보안업체 트렌드마이크로는 지난달 보고서를 통해 중국 정부의 지원을 받는 ‘레드멘션’이 지난해 7월과 12월 두 차례 한국의 한 통신사에 침투했다고 밝 기초생활수급자 임대주택 혔다. 당시 사용된 방식 역시 BPF도어였으며, 이번 SK텔레콤 사태와 유사한 공격 패턴이 확인됐다.
다만 해당 공격은 SK텔레콤이 아닐 가능성이 크다. SKT의 유심 서버에 BPF도어가 심어진 시점이 2022년 중반이기 때문에 작년에 추가 공격을 받을 유인이 낮다는 것이다. 류정환 SK텔레콤 네트워크인프라센터장(부사장)은 “과거 로그를 소득공제 검토한 결과, 이번 유심 사태 이전까지는 정보 유출이나 피해 정황이 없었다”고 밝혔다.
이러한 정황은 향후 KT, LG유플러스 등 다른 국내 통신사도 유사한 공격을 받을 수 있음을 시사한다. 실제로 지난해 12월에는 중국 연계 해커조직 ‘솔트 타이푼’과 ‘볼트 타이푼’이 미국의 버라이즌, AT&T 등 9개 통신사를 BPF도어 계열 악성코드로 공격한 사실도 확인된 바 있다.
전문가들은 이번 사태를 일회성 해킹 사건이 아니라 국가 차원의 ‘사이버전 대비’라는 관점에서 접근해야 한다고 입을 모은다. 임 교수는 “지금은 불필요한 공포를 조성하기보다 국정원과 미국 정부 등과의 공조를 통해 해커의 정체와 목적을 정확히 파악하고 체계적으로 대응할 시점”이라고 말했다.
윤정훈 (yunright@edaily.co.kr)
야마토 동영상황금성오리지널야마토 2 온라인 게임릴게임정글북
일본 야마토 게임 ∴ 86.rfp268.top ∴ 릴게임추천사이트
일본 야마토 게임 ∴ 8.rfp268.top ∴ 릴게임추천사이트
일본 야마토 게임 ∴ 15.rfp268.top ∴ 릴게임추천사이트
일본 야마토 게임 ∴ 69.rfp268.top ∴ 릴게임추천사이트
바다이야기모바일 카지노 잭팟 잭팟게임 온라인 슬롯 공략 체리마스터 공략 온라인 슬롯머신 황금성게임공략방법 릴게임알라딘주소 우주전함야마토먹튀 강원 랜드 슬롯 머신 하는법 바다이야기다운로드 안전 검증 릴게임 릴짱 오션파라다이스 예시 황금성게임다운받기 빠친코게임 오션파라다이스 온라인 오리지날릴게임 팡멀티릴게임 모바일오션파라다이스7 바다이야기환전 로또달팽이 알라딘오락실 오션파라다이스7 88오락실릴게임 팡멀티릴게임 오션슬롯 주소 프라그마틱 무료게임 오션파라 다이스하는방법 최신게임 바다이야기시즌7 신천지예시 오리지날바다 온라인룰렛 프라그마틱 슬롯 무료 바다이야기 프로그램 모바일게임 야마토 게임 오락실 릴게임황금성오션바다 바다이야기온라인 슬롯머신 종류 바다이야기 pc용 릴게임이란 무료 메가 슬롯 머신 프라그마틱 슬롯 사이트 바다이야기 배당 릴게임사이트 릴게임 신천지사이트 황금성포커성 바다이야기 하는법 오션슬롯주소 오공슬롯 무료인터넷게임 모바일게임 릴게임뽀빠이 프라그마틱 무료체험 메타 메이저 슬롯사이트 무료바다이야기 신천지예시 야마토 빠칭코 바다이야기부활 야마토게임 무료 다운 받기 야마토2게임주소 릴게임오션파라다이스 릴게임안전사이트 야마토게임공략 법 바다이야기모바일 슬롯 머신 html 오리지날릴게임 체리마스터 다운로드 야마토게임사이트 777 무료 슬롯 머신 먹튀 피해 복구 릴야마토 창공릴게임 온라인야마토게임 고전릴게임 우주전함야마토2199 프라그마틱 슬롯 하는법 카카오릴게임 올쌈바 릴게임 코리아 창공릴게임 사설바둑이 오락실릴게임 프라그마틱 슬롯 체험 뽀빠이 릴게임 온라인오션파라다이스 알라딘릴게임장 다빈치 릴게임 먹튀 사이다쿨 무료게임다운로드 바다이야기넥슨 야마토게임방법 오리 지날야마토2게임 무료 메가 슬롯 머신 황금성게임방법 무료인터넷게임 무료황금성 야마토3동영상 슬롯머신 사이트 바다이야기프로그램 예시 바다이야기 환전 가능 황금성2 올쌈바 알슬롯 황금포커성 야마토게임공략 법 바다이야기도박 릴게임 사이트 도메인 사설경정 야마토2릴게임 온라인 손오공 릴게임 오리지날황금성9게임 온라인 릴게임 부산야마토 바다이야기 게임 다운로드 오리지날게임 릴게임5만릴게임사이다 릴황금성 프라그마틱 슬롯 종류 릴게임임대 릴게임임대 온라인삼국지 [이데일리 윤정훈·임유경 기자]
최우혁 과학기술정보통신부 정보보호네트워크정책관이 19일 정부서울청사에서 SKT 침해사고 관련 민관합동 조사결과 2차 발표 브리핑을 하고 있다.(사진=연합뉴스)
국내 최대 통신사 SK텔레콤의 서버에 침투한 중국 해커 조직 ‘레드 멘션(Red Menshen)’이 사용한 ‘BPF도어’ 악성코드가 최소 3년 전부터 은밀히 설치돼 있었던 것으로 드러났다. 과학기술정보통신부는 19일 한국인터넷진흥원(KISA) 및 민간 전문가로 구성된 민관합동조사단의 2차 조사 결과를 통해 이 같은 내용을 밝혔다.
조사단은 은행 사업자대출 “2022년 6월 15일 전후로 SK텔레콤의 유심(USIM) 서버에서 BPF도어 활동이 시작된 정황을 확인했으며, 총 23대 서버가 감염된 것으로 나타났다”고 설명했다. 이 중 15대는 정밀 포렌식 분석이 완료됐다. 지금까지 조사된 악성코드는 BPF도어 계열 변종 24종, 웹셸 1종 등 총 25종에 이른다.
BPF도어는 한 번 침투하면 수 대학생대출상품 개월에서 최대 2년까지 장기간 은닉하며, 외부 신호가 있을 때만 활동하는 특성을 지녀 탐지가 매우 어렵다. 이러한 특성 때문에 단순 개인정보 탈취를 넘어 국가 기반 시설을 겨냥한 사이버전에 활용되는 고도화된 수단이라는 것이 전문가들의 분석이다.
임종인 고려대 정보보호대학원 명예교수(전 대통령실 사이버특보)는 “BPF도어는 침투 후 로그를 러시앤캐시 이자 지우고 흔적을 남기지 않으며 끊임없이 변종을 만들어내기 때문에 기본적으로 탐지가 어렵다”며 “단순 해킹이 아니라 통신 인프라를 무력화하려는 스파이전의 일환으로 봐야 한다”고 강조했다.
글로벌 보안업체 트렌드마이크로는 지난달 보고서를 통해 중국 정부의 지원을 받는 ‘레드멘션’이 지난해 7월과 12월 두 차례 한국의 한 통신사에 침투했다고 밝 기초생활수급자 임대주택 혔다. 당시 사용된 방식 역시 BPF도어였으며, 이번 SK텔레콤 사태와 유사한 공격 패턴이 확인됐다.
다만 해당 공격은 SK텔레콤이 아닐 가능성이 크다. SKT의 유심 서버에 BPF도어가 심어진 시점이 2022년 중반이기 때문에 작년에 추가 공격을 받을 유인이 낮다는 것이다. 류정환 SK텔레콤 네트워크인프라센터장(부사장)은 “과거 로그를 소득공제 검토한 결과, 이번 유심 사태 이전까지는 정보 유출이나 피해 정황이 없었다”고 밝혔다.
이러한 정황은 향후 KT, LG유플러스 등 다른 국내 통신사도 유사한 공격을 받을 수 있음을 시사한다. 실제로 지난해 12월에는 중국 연계 해커조직 ‘솔트 타이푼’과 ‘볼트 타이푼’이 미국의 버라이즌, AT&T 등 9개 통신사를 BPF도어 계열 악성코드로 공격한 사실도 확인된 바 있다.
전문가들은 이번 사태를 일회성 해킹 사건이 아니라 국가 차원의 ‘사이버전 대비’라는 관점에서 접근해야 한다고 입을 모은다. 임 교수는 “지금은 불필요한 공포를 조성하기보다 국정원과 미국 정부 등과의 공조를 통해 해커의 정체와 목적을 정확히 파악하고 체계적으로 대응할 시점”이라고 말했다.
윤정훈 (yunright@edaily.co.kr)
- 이전글릴게임추천 ㉷ 87.rnt667.top ㉷ 릴게임 확률 25.05.19
- 다음글카마그라 팝니다【rd17.cia158.com】 【구글검색:비아xxxx】비아그라 구입 정품 시알리스 가격 25.05.19
댓글목록
There are no registered comments.