
SKテレコム(SKT)のハッキング事故と関連し、民官合同調査団が感染したサーバーで、端末固有識別番号(IMEI)29万件が含まれたファイルが臨時保存されていた事実を確認した。該当期間中、一部はログ記録がなく、資料流出の有無が確認されていないことが分かった。
韓国科学技術情報通信部は19日、「SKT侵害事故」に対する2次調査結果を発表した。
発表によると、マルウェアに感染したサーバーのうち、顧客認証システムと連動するサーバー2台でIMEI、名前、生年月日、電話番号、電子メールなど個人情報が含まれたファイルが臨時保存されていたと明らかにした。そのファイルには計29万1831件のIMEI情報が含まれていた。
調査団は、保存されたファイルのうち、2024年12月3日から2025年4月24日の間のファイアウォールログの記録上、資料流出の痕跡は発見されなかったと説明した。しかし、悪性コードの最初の設置時点からこの期間前の2022年6月15日から2024年12月2日の間の流出可否は確認されなかった。
これに先立ち、調査団は1次発表(4月29日)当時、IMEIは流出しなかったと明らかにしたが、2次精密フォレンジック過程で感染した一部サーバーにIMEI情報が含まれたファイルが一定期間臨時保存されていた事実が追加で確認された。ただし、該当ファイルの資料流出可否は確認されなかった。
該当サーバーは統合顧客認証サーバーと連動され、認証過程中にIMEIが保存されたものと推定される。
科学技術情報通信部は、悪性コードが感染したサーバーを発見した直後、事業者側に流出の可能性に対する先制対応を注文し、個人情報保護委員会にも関連事実を通知(5月13日)し、資料を共有(5月16日)したと明らかにした。
今回の2次調査では、感染サーバーが計23台に増え、このうち15台は精密分析を完了し、残りの8台は5月末までに分析が終わる予定だ。発見されたマルウェアは、BPFDoor系24種とWebシェル1種を含め計25種。先立って調査団は1次調査結果から流出したSIMカード情報の規模が9.82GBであり、加入者識別キー(IMSI)基準で2695万7749件であることを確認した。
官民合同調査団は6月まで、サーバー全体を対象に悪性コード感染の有無と資料流出の情況を持続的に点検する計画だ。調査団関係者は「国民の被害が発生しうる情況が確認された場合、直ちに公開し事業者に迅速に対応するようにする」として「政府次元の対応策も講じていく」と明らかにした。
亜洲日報の記事等を無断で複製、公衆送信 、翻案、配布することは禁じられています。
* この記事は、亜洲経済韓国語記事をAIが翻訳して提供しています。
* この記事は、亜洲経済韓国語記事をAIが翻訳して提供しています。