Go to contents

SKT从3年前开始遭到黑客攻击,或致全体用户USIM信息被盗

SKT从3年前开始遭到黑客攻击,或致全体用户USIM信息被盗

Posted May. 20, 2025 07:35   

Updated May. 20, 2025 07:35


正在调查SK电讯(SKT)黑客事件的民官联合调查团发表了第二次调查结果。调查确认,最初的恶意代码感染发生在3年前的2022年6月,而SK电讯在过去3年中未能及时发现这一黑客攻击。另外,在手机固有识别号码(IMEI)和储存个人信息的服务器受到攻击的情况重新确认的同时,进一步增加了泄露损害的可能性。

韩国科学技术信息通信部于5月19日在首尔政府大楼举行的新闻发布会上公布了包含上述内容的第二次调查结果。第一次调查已确认,共有5台服务器被恶意代码感染,其中3台是归属用户服务器(HSS),泄露了包括全球用户识别模块(USIM)信息在内的25种数据。而在第二次调查中,又发现了18台被感染的服务器,从而使受到黑客攻击的服务器总数增加至23台。泄露的USIM信息多达2695万7749条,几乎涵盖了所有用户的信息。SK电讯及其虚拟运营商的客户总数约为2500万,而泄露的信息数量甚至超过了这一数字。

特别值得注意的是,在这次确认的服务器中,有2台被发现是临时存储个人信息的服务器。这意味着IMEI号以及用户的姓名、出生日期、电话号码和电子邮件等个人信息可能已经泄露。科学技术信息通信部的相关人员表示:“在已完成分析的15台服务器中,我们确认了2台用于临时存储个人信息的服务器,并进行了进一步的调查。我们发现,这两台服务器与综合客户认证服务器相连,用于客户认证,并且存储了29万1831个IMEI号以及相关个人信息。”

IMEI号被窃取后,可能导致通过复制手机进行“SIM卡交换”的欺诈行为。然而,调查组通过两次精密调查发现,从去年12月3日至今年4月24日,根据防火墙日志记录,没有发现数据泄露的证据。但是,对于恶意代码最初安装的2022年6月15日至去年12月2日期间是否发生数据泄露,目前尚无法确认。

SK电讯方面则认为,此次信息泄露导致的复制手机风险被过度夸大。SK电讯表示:“我们已经将异常认证阻断系统(FDS)升级到2.0版本,可以有效防止复制手机接入SK电讯网络。”


张恩智记者、崔智媛记者 jej@donga.com