CLIEN

본문 바로가기 메뉴 바로가기 보기설정 테마설정
톺아보기 공감글
커뮤니티 커뮤니티전체 C 모두의광장 F 모두의공원 I 사진게시판 Q 아무거나질문 D 정보와자료 N 새로운소식 T 유용한사이트 P 자료실 E 강좌/사용기 L 팁과강좌 U 사용기 · 체험단사용기 W 사고팔고 J 알뜰구매 S 회원중고장터 B 직접홍보 · 보험상담실 H 클리앙홈
소모임 소모임전체 ·굴러간당 ·아이포니앙 ·주식한당 ·MaClien ·일본산당 ·방탄소년당 ·개발한당 ·자전거당 ·AI당 ·이륜차당 ·안드로메당 ·콘솔한당 ·소시당 ·키보드당 ·PC튜닝한당 ·테니스친당 ·갖고다닌당 ·육아당 ·소셜게임한당 ·노젓는당 ·골프당 ·걸그룹당 ·퐁당퐁당 ·위스키당 ·나스당 ·바다건너당 ·클다방 ·IoT당 ·여행을떠난당 ·디아블로당 ·어학당 ·라즈베리파이당 ·달린당 ·3D메이킹 ·X세대당 ·ADHD당 ·AI그림당 ·날아간당 ·사과시계당 ·배드민턴당 ·야구당 ·농구당 ·블랙베리당 ·곰돌이당 ·비어있당 ·FM당구당 ·블록체인당 ·보드게임당 ·활자중독당 ·볼링친당 ·캠핑간당 ·냐옹이당 ·문명하셨당 ·클래시앙 ·요리한당 ·쿠키런당 ·대구당 ·DANGER당 ·뚝딱뚝당 ·개판이당 ·동숲한당 ·날아올랑 ·전기자전거당 ·e북본당 ·이브한당 ·패셔니앙 ·물고기당 ·도시어부당 ·FM한당 ·맛있겠당 ·포뮬러당 ·젬워한당 ·안경쓴당 ·차턴당 ·총쏜당 ·땀흘린당 ·하스스톤한당 ·히어로즈한당 ·인스타한당 ·KARA당 ·꼬들한당 ·덕질한당 ·가죽당 ·레고당 ·리눅서당 ·LOLien ·Mabinogien ·임시소모임 ·미드당 ·밀리터리당 ·땅판당 ·헌팅한당 ·오른당 ·영화본당 ·MTG한당 ·소리당 ·노키앙 ·적는당 ·방송한당 ·찰칵찍당 ·그림그린당 ·소풍간당 ·심는당 ·패스오브엑자일당 ·품앱이당 ·리듬탄당 ·Sea마당 ·SimSim하당 ·심야식당 ·윈태블릿당 ·미끄러진당 ·축구당 ·나혼자산당 ·스타한당 ·스팀한당 ·파도탄당 ·테스트당 ·빨콩이당 ·공대시계당 ·터치패드당 ·트윗당 ·가상화폐당 ·창업한당 ·VR당 ·시계찬당 ·WebOs당 ·와인마신당 ·WOW당 ·윈폰이당
임시소모임
고객지원
  • 게시물 삭제 요청
  • 불법촬영물등 신고
  • 쪽지 신고
  • 닉네임 신고
  • 제보 및 기타 제안
© CLIEN.NET
공지[점검] 잠시후 서비스 점검을 위해 약 30분간 접속이 차단됩니다. (금일 18:15 ~ 18:45)

모두의공원

SK텔레콤 침해사고 최종 조사결과 발표 보셨나요? ㅋㅋㅋ 9

1
2025-07-15 09:39:12 수정일 : 2025-07-15 09:45:12 222.♡.155.33
hy20120

다음으로, 감염서버 및 정보유출 규모에 대해 말씀드리겠습니다.


조사단은 이번 침해사고로 공격을 받은 총 28대의 서버에 대한 포렌식 분석 결과, BPFDoor 27종, 타이니쉘 3종, 웹쉘 1종, CrossC2 1종, 슬리버 1종 등 악성코드 33종을 확인하였습니다.


확인된 악성코드 정보는 피해 확산 방지를 위해 백신사, 경찰청, 국정원 등 주요 민간 및 공공기관에 공유하였으며, 악성코드 점검 가이드를 보호나라 누리집을 통해 배포하였습니다.


또한, 유출된 정보는 전화번호, 가입자 식별번호(IMSI) 등 유심정보 25종이며, 확인된 유출 규모는 9.82GB, IMSI 기준 약 2,696만 건이었습니다.

한편, 조사단은 감염서버 중 단말기식별번호(IMEI), 이름, 전화번호 등 개인정보가 평문으로 임시 저장된 서버 2대와 통신기록(CDR)이 평문으로 임시 저장된 서버 1대를 발견하였으나, 정밀 분석 결과 방화벽 로그 기록이 남아 있는 기간에는 자료 유출 정황이 없는 것을 확인하였습니다.


다만, 악성코드가 감염된 시점부터 방화벽 기록이 남아있지 않은 기간에는 정보유출 여부를 확인할 수 없었습니다.


다음으로, 사고 원인에 대해 말씀드리겠습니다.


화면에서 보시는 바와 같이 공격자의 행위를 초기 침투, 추가 거점 확보, 정보유출 3단계로 구분할 수 있었습니다.


먼저, 초기 침투 단계에서 공격자는 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버 A에 접속한 후 2021년 8월 6일 타 서버에 침투하기 위해 원격제어 등의 기능이 포함된 CrossC2라는 악성코드를 설치하였습니다.


당시 서버 A에는 시스템 관리망 내 서버들의 계정 ID, 비밀번호 등이 평문으로 저장되어 있었으며 공격자는 동 계정정보를 활용해 시스템 관리망 내 서버 B에 접속한 것으로 추정됩니다.


조사단은 추정의 근거로 서버 A에 평문으로 저장된 ID, 비밀번호를 활용해 서버 B에 접속한 로그기록은 남아 있지 않으나 시스템 관리망 내 타 서버에 접속한 기록은 남아 있어 서버 B에도 같은 방식으로 접속이 가능하다고 판단하였습니다.


또한, 당시 서버 B에는 코어망 내 음성통화인증(HSS) 관리서버의 계정정보가 평문으로 저장되어 있었으며, 공격자는 동 계정정보를 활용하여 2021년 12월 24일 음성통화인증(HSS) 관리서버에 접속 후 동 서버 및 음성통화인증 서버에 BPFDoor를 설치하였습니다.


둘째, 추가 거점 확보 단계에서 공격자는 시스템 관리망을 통해 고객 관리망 내 서버에 접속한 것으로 추정되며 2022년 6월 15일, 6월 22일에 웹쉘, BPFDoor를 설치하였습니다.


조사단은 추정의 근거로 공격자가 시스템 관리망과 고객 관리망 간 통신을 했던 기록을 바탕으로 공격자가 시스템 관리망 내 감염서버에서 고객 관리망으로 접속이 가능하다고 판단하였습니다.


마지막으로, 정보유출 단계입니다.


공격자는 초기 침투 과정에서 확보한 계정정보를 활용하여 시스템 관리망 내 여러 서버에 2023년 11월 30일부터 2025년 4월 21일까지 악성코드를 설치하였습니다.


이후 공격자는 2025년 4월 18일 음성통화 인증 서버 3개 서버에 저장된 유심정보를 시스템 관리망 내 외부 인터넷 연결 접점이 있는 서버 C를 거쳐 유출하였습니다.


사고 원인과 더불어 조사단은 조사 과정에서 SK텔레콤의 정보보호체계의 여러 문제점을 발견하고 재발방지 대책을 요구할 것입니다.


먼저, 악성코드가 감염된 경위 및 침해사고 대처 등과 관련하여 SK텔레콤은 계정정보 관리 부실, 과거 침해사고 대응 미흡, 주요 정보 암호화 조치 미흡 등의 문제점이 있었습니다.


첫째, SK텔레콤은 정보보호관리체계 ISMS 인증기준에 따라서 서버 로그인 ID, 비밀번호를 안전하게 관리해야 하였으나 이번 사고에서 감염이 확인된 음성통화인증 관리서버 계정정보를 타 서버에 평문으로 저장하였습니다.


조사단은 공격자가 이처럼 암호화되지 않은 계정정보를 활용하여 음성통화인증 관리서버 및 음성통화인증 서버 HSS를 감염시킨 것을 확인하였습니다.

[출처] 대한민국 정책브리핑 (www.korea.kr)



서버관리자 id/pw가 저장된 서버가 평문으로 저장하고 있었다네요 ㅋㅋㅋㅋㅋ


해커가 그냥 id/pw입력하고 봤을것 같아요 ㅋㅋㅋㅋㅋㅋ




출처 : https://www.korea.kr/briefing/policyBriefingView.do?newsId=156696819
hy20120 님의 게시글 댓글
  • 주소복사
  • Facebook
  • X(Twitter)
댓글 • [9]
sang
IP 27.♡.242.64
07-15 2025-07-15 09:42:49
·
해커도 당황했을거 같네여 ㄷㄷㄷㄷ
이거 훼이크 아냐 하고여 ㅎㄷㄷㄷㄷㄷ 이럴리가 없을텐데 하고여 ㄷㄷㄷㄷㄷ
mrcomplain
IP 210.♡.125.209
07-15 2025-07-15 09:45:08
·
에이 설마? 에이..잉?? 이건가요;;
STARK_Industries
IP 106.♡.201.107
07-15 2025-07-15 09:54:38
·
이 정도면 그냥 SKT가 개인정보 나눔한거네요
sny0925
IP 118.♡.45.128
07-15 2025-07-15 09:55:00
·
그냥 접속이었다는게 참...
미스터디
IP 121.♡.157.20
07-15 2025-07-15 09:57:52
·
해킹 x 로그인 o
lastdino
IP 39.♡.24.70
07-15 2025-07-15 10:10:40
·
그냥 다 털린거네요. ㅋㅋㅋ 이러고도 살살 피해다니고.
착한라이언
IP 175.♡.63.11
07-15 2025-07-15 10:11:53 / 수정일: 2025-07-15 10:12:23
·
5줄요약

1.총 28대 서버에서 BPFDoor, CrossC2, 웹쉘 등 악성코드 33종이 발견되었고, 유출 정보는 약 2,696만 건(IMSI 기준), 총 9.82GB에 달함.
2.일부 서버에서 개인정보가 평문으로 저장됐으나, 방화벽 로그가 있는 기간에는 유출 정황이 확인되지 않음.
3.침투 경로는 평문 계정정보를 활용한 내부 서버 간 침입으로, 초기 침투부터 정보 유출까지 3단계로 진행됨.
4.공격자는 2021년부터 2025년까지 다양한 악성코드를 설치하며 접근 범위를 넓혀, 최종적으로 유심정보를 외부로 유출함.
5.SK텔레콤은 계정정보 평문 저장, 암호화 미비, 침해사고 대응 부실 등 정보보호체계상 다수의 문제점이 지적됨.
모오오닝
IP 121.♡.156.163
07-15 2025-07-15 10:18:48
·
SSL VPN 털리고 악성코드 심은거 아니였어요?
hy20120
IP 223.♡.248.77
07-15 2025-07-15 10:39:09
·
@모오오닝님 첨에는 해킹했는데 이하에는 로그인ㅋㅋㅋ한거같아요 ㅋㅋ
새로운 댓글이 없습니다.
이미지 최대 업로드 용량 15 MB / 업로드 가능 확장자 jpg,gif,png,jpeg,webp
지나치게 큰 이미지의 크기는 조정될 수 있습니다.
목록으로
글쓰기
글쓰기
목록으로 댓글보기 이전글 다음글
아이디  ·  비밀번호 찾기 회원가입
이용규칙 운영알림판 운영소통 재검토요청 도움말 버그신고
개인정보처리방침 이용약관 책임의 한계와 법적고지 청소년 보호정책
©   •  CLIEN.NET
보안 강화를 위한 이메일 인증
안전한 서비스 이용을 위해 이메일 인증을 완료해 주세요. 현재 회원님은 이메일 인증이 완료되지 않은 상태입니다.
최근 급증하는 해킹 및 도용 시도로부터 계정을 보호하기 위해 인증 절차가 강화되었습니다.

  • 이메일 미인증 시 글쓰기, 댓글 작성 등 게시판 활동이 제한됩니다.
  • 이후 새로운 기기에서 로그인할 때마다 반드시 이메일 인증을 거쳐야 합니다.
  • 2단계 인증 사용 회원도 최초 1회는 반드시 인증하여야 합니다.
  • 개인정보에서도 이메일 인증을 할 수 있습니다.
지금 이메일 인증하기
등록된 이메일 주소를 확인하고 인증번호를 입력하여
인증을 완료해 주세요.