황금성게임설명 28.rus795.top 야마토2다운로드
페이지 정보
야용은언 0 Comments 2 Views 25-05-20 06:50본문
황금성게임설명 9.rus795.top 바로가기 야마토2다운로드
릴게임황금성오션바다바다이야기 게임기팡멀티릴게임황금성게임동영상
황금성게임설명 15.rus795.top 야마토2다운로드
황금성게임설명 26.rus795.top 야마토2다운로드
황금성게임설명 59.rus795.top 야마토2다운로드
황금성게임설명 26.rus795.top 야마토2다운로드
황금성게임설명 31.rus795.top 야마토2다운로드
황금성게임설명 59.rus795.top 야마토2다운로드
황금성게임설명 15.rus795.top 야마토2다운로드
황금성게임설명 98.rus795.top 야마토2다운로드
황금성게임설명 31.rus795.top 야마토2다운로드
황금성게임설명 30.rus795.top 야마토2다운로드
바다이야기게임하는방법 온라인 슬롯 공략 강원랜드 슬롯머신 가격 릴게임정글북 카지노 슬롯머신 잭팟 야마토게임2 야마토2게임하기 오션파라 다이스하는방법 도그하우스 하는법 바둑이라이브 릴게임무료 오션슬롯 프라그마틱 슬롯 하는법 종합 릴게임 야마토2게임주소 릴게임강시 슬롯머신 판매 중고 다빈치게임 오션파라다이스 황금성2 황금성 무료머니 백경다운로드 바다이야기 먹튀사이트 야마토2 pc버전 알라딘사이트 릴게임사이트 바다이야기 예시 종료 모바일신천지모바일 정글북 하이로우하는법 온라인삼국지 오토 무료충전게임 황금성게임어플 강원랜드 슬롯머신 후기 체리마스터 공략 온라인슬롯 전략 야마토하는곳 손오공 게임 다운 릴게임 황금성릴게임 실시간파워볼 신천지게임 하는곳 최신 인터넷게임 슬롯머신 추천 온라인야마토게임 온라인슬롯 배팅법 온라인 슬롯 머신 게임 무료온라인게임 바다이야기게임하는곳 빠징코 슬롯머신 뽀빠이놀이터릴게임 바다이야기도박 백경게임 다운로드 오리지널황금성3게임 온라인 릴게임 사이트 바다신게임 백경게임예시 슬롯머신 무료 오션파라다이스7게임 바다이야기사이트 바다이야기넥슨 프라그마틱 무료 바다이야기 2화 바다이야기노무현 무료 메가 슬롯 머신 바다이야기 예시 황금성갈갈이 릴게임종류 황금성게임설명 무료 충전 바다이야기 온라인야마토게임 카지노 슬롯머신 잭팟 바다이야기2화 오리지날야마토연타예시 무료인터넷게임 황금성게임 백경게임사이트 한국파칭코 스위피릴게임 바다이야기게임하기 무료슬롯게임 뽀빠이놀이터릴게임 체리마스터 다운로드 야마토게임하기 황금성 사이트 릴게임환전 온라인야마토주소 바다시즌7 릴게임먹튀검증 방법 창원경륜경륜장 무료슬롯 얌얌 바다이야기 사이트 슬롯머신 영어로 무료온라인게임 바둑이라이브 릴게임오션파라다이스 블랙잭하는법 인터넷빠찡꼬 오리지널 바다이야기 슬롯머신무료 릴게임모바일 바다이야기모바일 온라인 슬롯 하는 법 황금성슬롯 슬롯무료체험 오션슬롯먹튀 모바일 야마토 다빈치게임 우주전함야마토2205 릴야마토 릴게임알라딘주소 슬롯머신 잭팟 종류 로또달팽이 바다이야기하는법 야마토5게임공략법 무료야마토게임 바다이야기시즌7 릴게임사이트 야마토릴 손오공 게임 다운 온라인 손오공 릴게임 슬롯 무료스핀구매 먹튀 피해 복구 손오공릴게임예시 릴게임사이다 황금성검증 SK텔레콤 해킹 사태의 전모가 드러날수록 국민 불안이 커지고 있다. 조사 결과 전 가입자의 유심 정보가 빼돌려진 데다 안전하다던 단말기 고유식별번호(IMEI)도 해커에게 노출된 것으로 드러났다. 밝혀진 악성코드는 총 25종으로 늘었으며, 해킹이 시작된 시점도 3년 전으로 파악됐다. 해킹 규모가 점입가경이지만, 정부와 SKT는 ‘IMEI가 있어도 복제폰은 불가능하다’며 국민을 안심시켰다.
최우혁 과학기술정보통신부 정보보호네트워크정책관이 19일 서울 종로구 정부서울청사에서 SKT 침해사고 관련 민관 합동 조사결과 2차 브리핑을 하고 있다. 뉴스1
통신장비관련주
SKT 해킹 사건을 조사 중인 민관합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 조사단이 리눅스 서버 3만여대 등을 네 차례에 걸쳐 훑어본 결과 발견된 악성코드는 총 25종으로 늘었다. 기존에 BPF도어 계열 4종과 8종이 확인된 데 이어 이번에 BPF도어 계열 12종과 웹셸 1종을 추가 확인했환인제약 주식
다. 조사단 부단장인 이동근 한국인터넷진흥원(KISA) 디지털위협대응본부장은 “기본적으로 홈페이지를 장악하는 기술에서 널리 쓰이는 형태의 웹셸이었다”며 “웹셸이 설치되고 이후에 BPF도어 악성코드가 설치된 순으로 보인다”고 설명했다. 해킹으로 감염된 서버는 1차 발표 때 5대에 더해 이번에 18대가 확인 돼 총 23대가 됐다. 조사단은 이 중 15대를 정밀야마토 동영상
분석했고 나머지 8대는 분석 중이다. 유출이 파악된 유심 정보의 규모는 9.82GB로, 가입자 식별번호(IMSI) 기준 2695만7749건에 해당한다.
문제는 정밀분석 결과 IMEI 유출 여부가 안갯속인 데다 악성코드가 심어진 시점도 3년 전인 2022년 6월 15일로 파악됐다는 점이다. 조사단은 1차 발표 때 가입자 우보당주식클럽
전화번호, IMSI 등 유심 복제에 활용될 수 있는 정보 4종이 빼돌려졌지만 IMEI는 유출되지 않아 복제폰을 통한 ‘심스와핑’ 범죄는 불가능하다고 밝힌 바 있다.
그러나 조사단이 분석한 서버 15대 중 2대에서 IMEI를 포함한 개인정보 파일이 저장된 것이 확인됐다. 이 2대는 통합고객인증 서버와 연동되는 서버들로,오션파라다이스
고객 인증을 목적으로 호출된 IMEI와 이름, 생년월일, 전화번호, 이메일 등을 담고 있었다. 파일 내 IMEI는 총 29만2831건이다. 조사단은 방화벽에 로그 기록이 남아 있는 기간(2024년 12월3일∼2025년 4월24일)에는 이 IMEI가 유출되지 않았다고 강조했다.
지난 14일 오전 서울 시내 한 SK텔레콤 매장에 유심보호서비스 관련 안내문이 게시돼 있다. 뉴시스
더욱이 로그기록이 없는 기간도 규명돼야 한다. 최초 악성코드가 설치된 시점인 2022년 6월 15일부터 지난해 12월 2일까지 로그 기록이 남아 있지 않아 개인정보 유출 여부가 ‘깜깜이’인 상황이다. 최우혁 과학기술정보통신부 정보보호네트워크정책관은 “지금 그 기간에 대해 자료가 남아 있지 않기 때문에 어떤 추정도 어렵다”고 밝혔다.
류제명 과기부 네트워크정책실장은 “노출된 IMEI 값은 열다섯 자리의 숫자 조합으로 이에 대한 인증키를 제조사가 갖고 있어 IMEI만 가지고는 복제폰, 쌍둥이 폰이 원천적으로 불가능하다는 것이 제조사들의 해석”이라며 “만들어졌다 해도 네트워크 접속 자체가 완벽하게 차단된다는 것이 사업자(SKT)의 설명”이라고 강조했다.
SKT 역시 정보 유출로 인한 범죄 시도는 불가능하다는 입장이다. 류정환 SKT 네트워크인프라 센터장은 “IMEI로는 (단말 복제를) 하기가 불가능하고, 설사 복제했어도 현존 기술로 시도하는 건 저희 망에서 다 막을 수 있다”고 장담했다. SKT는 18일부터 비정상 인증 차단 시스템(FDS)을 한층 고도화해 이를 뚫을 확률은 극히 낮다고 밝혔다. 누군가 통신망에 접속하려 할 경우 정상적인 사람·유심·단말인지 ‘3중’으로 확인하고 있다는 설명이다. 류 센터장은 “현재 확인된 바로 추가 정보 유출은 없다”며 “2022년 6월 이후 SKT 관련 사고가 있었는지 수사기관 기록, VOC(고객 의견) 등을 분석해 말씀드리는 것”이라고 밝혔다. 그는 거듭 “이번 사고로 피해가 발생하게 되면 저희가 책임지겠다”고 약속했다.
정부는 SKT 사태를 계기로 다른 이동통신사와 플랫폼 기업, 공공기관의 보안 실태를 점검 중이다. 과기부 류 실장은 “이번에 사용된 악성코드와 공격 양태를 보면 지금까지 봐온 것보다 훨씬 더 정교한 분석 작업이 필요하다”며 “잠재된 위험을 끝까지 파헤지지 않으면 앞으로도 큰 위험이 있을 수 있다는 판단하에 조사 자체를 굉장히 강도 높게 하고 있다”고 밝혔다.
송은아 기자 sea@segye.com
댓글목록
There are no registered comments.