감염 서버 18대가 더 발견됐다


본문
결과 감염 서버 18대가 더 발견됐다.
이로써 SKT에서 해킹 공격을 받은 서버는 총 23대로 늘었다.
이 가운데 15대는 포렌식 등 정밀 분석이 끝났지만 나머지 8대에 대해서는 분석이 진행 중이다.
심지어 감염이 확인된 서버 중 2대는개인정보가 일정 기간 임시로.
등 다양한 위험을 초래할 수 있다"며 "정보주체의 통제권을 약화할 우려도 크다"고 지적했다.
이어 "자동화된 도구를 통한 비공개개인정보수집을 제한하고, 식별할 수 있는 애플리케이션 프로그래밍 인터페이스(API) 연계 시스템을 구축해야 한다"고 강조했다.
가운데 15대는 포렌식 등 정밀 분석이 끝났지만 나머지 8대에 대해서는 분석이 진행 중이다.
15대 정밀분석 결과 서버 2대에는개인정보가 저장된 것으로 확인됐다.
이 서버들은 통합고객인증 서버와 연동되는 서버들로, 저장된개인정보는 고객 인증을 목적으로.
이와 더불어 1차 조사에서는 유출되지 않았다고 했던 IMEI를 포함해 이름과 생년월일, 전화번호, 이메일 등개인정보가 추가로 유출됐을 가능성도 제기됐다.
악성코드에 감염된 서버들 중엔개인정보를 일정 기간 임시로 관리하던 서버가 포함.
악성코드에 감염된 서버는 23대로 늘었으며, 이 중 일부 서버에는 단말기 식별번호(IMEI) 등 핵심정보가 포함된 것으로 파악돼 중요개인정보의 유출 가능성도 배제할 수는 없는 상황이다.
SKT 해킹 사건을 조사 중인 과학기술정보통신부·한국인터넷.
SKT 침해사고 민관합동조사단은.
조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했습니다.
조사단은 단말기 고유식별번호(IMEI) 등개인정보가 일정기간 임시로 관리되는 서버 2대의 감염사실을 확인했습니다.
1차 조사 결과에서 악성 코드에 감염된 서버가 3대로 확인.
시내에 위치한 한 SK텔레콤 대리점 모습.
과학기술정보통신부는 19일 오전 11시 브리핑을 열고 SK텔레콤 유심정보해킹 사태 민관합동.
일어난 해킹 피해에 대해 고개 숙여 사과하고 있다.
민관 합동 조사단은 19일 정부서울청사에서 SK텔레콤 해킹.
악성코드 21종이 추가 발견됐다.
감염서버는 18대가 추가돼 총 23대로 늘었다.
이중 2대 서버에서 단말고유식별번호(IMEI)와개인정보가 유출됐을 가능성도 있는 것으로 나타났다.
이 경우 복제폰을 이용해 금융자산을 탈취하는 심스와핑 범죄 가능성을 배제할 수.
댓글목록0
댓글 포인트 안내