황금성게임장 51.rcu914.top 야마토게임동영상
페이지 정보
야용은언 0 Comments 7 Views 25-05-19 17:43본문
황금성게임장 42.rcu914.top 바로가기 야마토게임동영상
모바일 릴게임다빈치 릴게임 먹튀황금성포커게임다모아릴게임
황금성게임장 84.rcu914.top 야마토게임동영상
황금성게임장 62.rcu914.top 야마토게임동영상
황금성게임장 9.rcu914.top 야마토게임동영상
황금성게임장 92.rcu914.top 야마토게임동영상
황금성게임장 59.rcu914.top 야마토게임동영상
황금성게임장 92.rcu914.top 야마토게임동영상
황금성게임장 6.rcu914.top 야마토게임동영상
황금성게임장 93.rcu914.top 야마토게임동영상
황금성게임장 98.rcu914.top 야마토게임동영상
황금성게임장 46.rcu914.top 야마토게임동영상
황금성게임장 체리마스터 pc용 바다게임사이트 골드몽릴게임 모바일야마토게임 인터넷바다이야기 카카오릴게임 바다이야기백경 바다이야기 확률 무료슬롯 얌얌 황금성포커 오션파다라이스 다운로드 알라딘릴 고전릴게임 오션파라 다이스다운로드 온라인릴게임먹튀검증 바다이야기고래 황금성게임공략 법 야마토오락실게임 오션파라 다이스다운로드 야마토3게임 다운로드 하기 카카오야마토먹튀 알라딘 릴게임 용의 눈 게임 바다이야기 다운로드 10원야마토 온라인야마토릴게임 무료야마토게임 온라인 릴게임 사이트 릴 야마토 양귀비 온라인야마토 바다이야기다운로드 바다 슬롯 먹튀 오션슬롯 먹튀 무료 슬롯 머신 카지노 게임 jQuery 슬롯 머신 알라딘게임랜드 바다이야기프로그램 바다이야기하는법 무료 슬롯 머신 다운 받기 바다이야기무료체험 바다이야기배당 오션파라다이스 릴게임 무료 슬롯 머신 다운 받기 무료슬롯 슬롯 무료스핀 안전 검증 릴게임 온라인슬롯 배팅법 릴게임 다운로드 프라그마틱 슬롯 조작 바다이야기 무료게임 다운로드 모바일파칭코 온라인릴게임사이트 오락실황금성 온라인빠찡고 온라인 릴게임 사이트 강원랜드 슬롯머신 하는법 오션파라다이스 먹튀 모바일릴게임 한게임바둑이 해외축구일정 바다 슬롯 먹튀 PC파칭코 오션파라다이스 다운 야마토 릴게임 피망로우바둑이 황금성포커게임 황금성오락실게임 릴게임판매 신천지게임사이트 릴게임정글북 무료머니릴게임 777 무료 슬롯 머신 릴게임임대 인터넷신천지 정글북 황금성3게임연타 백경게임 하는곳주소 바다신2영상 릴게임 손오공 인터넷예시게임 슬롯사이트 최신 인터넷게임 사이다 릴게임 야마토3 바다이야기 조작 슬롯버그 슬롯 무료스핀구매 신천지예시 키지노릴게임 황금성게임예시 오리지날황금성9게임 황금성포커게임 모바일릴게임사이트 바다이야기apk 바다이야기게임기 무료 충전 바다이야기 오션파라다이스다운 황금성포커성 바다이야기디시 알라딘온라인릴게임 릴게임설치 오션파다라이스 다운로드 상품권릴게임 인터넷릴게임 황금성게임다운 pc릴게임 모바일릴게임 종류 유희왕 황금성 인터넷신천지 무료인터넷바다이야기 오션파라다이스예시 바다이야기게임하는곳 바다이야기 5만 바다이야기 고래 출현 알라딘게임다운 오션파라다이스다운 온라인 릴게임 손오공 바다이야기 노무현 바다신2 게임 체리마스터 비법 바다이야기게임2018 부산야마토 슬롯종류 [이데일리 윤정훈·임유경 기자]
최우혁 과학기술정보통신부 정보보호네트워크정책관이 19일 정부서울청사에서 SKT 침해사고 관련 민관합동 조사결과 2차 발표 브리핑을 하고 있다.(사진=연합뉴스)
국내 최대 통신사 SK텔레콤의 서버에 침투한 중국 해커 조직 ‘레드 멘션(Red Menshen)’이 사용한 ‘BPF도어’ 악성코드가 최소 3년 전부터 은밀히 설치돼 있었던 것으로 드러났다. 과학기술정보통신부는 19일 한국인터넷진흥원(KISA) 및 민간 전문가로 구성된 민관합동조사단의 2차 조사 결과를 통해 이 같은 내용을 밝혔다.
조사단은 옵션매수계좌
“2022년 6월 15일 전후로 SK텔레콤의 유심(USIM) 서버에서 BPF도어 활동이 시작된 정황을 확인했으며, 총 23대 서버가 감염된 것으로 나타났다”고 설명했다. 이 중 15대는 정밀 포렌식 분석이 완료됐다. 지금까지 조사된 악성코드는 BPF도어 계열 변종 24종, 웹셸 1종 등 총 25종에 이른다.
BPF도어는 한 번 침투하면 수온라인황금성
개월에서 최대 2년까지 장기간 은닉하며, 외부 신호가 있을 때만 활동하는 특성을 지녀 탐지가 매우 어렵다. 이러한 특성 때문에 단순 개인정보 탈취를 넘어 국가 기반 시설을 겨냥한 사이버전에 활용되는 고도화된 수단이라는 것이 전문가들의 분석이다.
임종인 고려대 정보보호대학원 명예교수(전 대통령실 사이버특보)는 “BPF도어는 침투 후 로그를 증권공부
지우고 흔적을 남기지 않으며 끊임없이 변종을 만들어내기 때문에 기본적으로 탐지가 어렵다”며 “단순 해킹이 아니라 통신 인프라를 무력화하려는 스파이전의 일환으로 봐야 한다”고 강조했다.
글로벌 보안업체 트렌드마이크로는 지난달 보고서를 통해 중국 정부의 지원을 받는 ‘레드멘션’이 지난해 7월과 12월 두 차례 한국의 한 통신사에 침투했다고 밝종합 릴게임
혔다. 당시 사용된 방식 역시 BPF도어였으며, 이번 SK텔레콤 사태와 유사한 공격 패턴이 확인됐다.
다만 해당 공격은 SK텔레콤이 아닐 가능성이 크다. SKT의 유심 서버에 BPF도어가 심어진 시점이 2022년 중반이기 때문에 작년에 추가 공격을 받을 유인이 낮다는 것이다. 류정환 SK텔레콤 네트워크인프라센터장(부사장)은 “과거 로그를 창공릴게임
검토한 결과, 이번 유심 사태 이전까지는 정보 유출이나 피해 정황이 없었다”고 밝혔다.
이러한 정황은 향후 KT, LG유플러스 등 다른 국내 통신사도 유사한 공격을 받을 수 있음을 시사한다. 실제로 지난해 12월에는 중국 연계 해커조직 ‘솔트 타이푼’과 ‘볼트 타이푼’이 미국의 버라이즌, AT&T 등 9개 통신사를 BPF도어 계열 악성코드로 공격한 사실도 확인된 바 있다.
전문가들은 이번 사태를 일회성 해킹 사건이 아니라 국가 차원의 ‘사이버전 대비’라는 관점에서 접근해야 한다고 입을 모은다. 임 교수는 “지금은 불필요한 공포를 조성하기보다 국정원과 미국 정부 등과의 공조를 통해 해커의 정체와 목적을 정확히 파악하고 체계적으로 대응할 시점”이라고 말했다.
윤정훈 (yunright@edaily.co.kr)
댓글목록
There are no registered comments.