IMEI 서버서 악성코드 나왔지만…SKT, 복제폰 망접속 '원천 차단 > 갤러리

본문 바로가기

회원메뉴

IMEI 서버서 악성코드 나왔지만…SKT, 복제폰 망접속 '원천 차단

페이지 정보

작성자 뽀로로 댓글 0건 조회 1회 작성일 25-05-19 20:50

본문

마사지리뷰 SK텔레콤(SKT) 유심 해킹 사태에서 가입자식별번호(IMSI)가 유출된 데 이어 단말기 고유식별번호(IMEI)가 담긴 임시 서버에서도 악성코드가 발견됐다. IMSI와 IMEI가 모두 유출되면 해킹과 위장사용 등 다양한 공격에 노출될 우려가 커진다. 하지만 SKT 침해 사고를 조사하는 민관합동조사단은 스마트폰 복제가 사실상 불가능하다고 보고 있다. SKT 역시 비정상 단말의 망 접속을 막는 '이상거래탐지시스템(FDS)'을 한 단계 고도화해 원천 차단이 가능하다고 강조했다. 민관합동조사단장을 맡은 최우혁 과학기술정보통신부 정보보호네트워크정책관은 19일 정부서울청사에서 열린 2차 조사 결과 발표에서 "악성코드에 감염된 서버에 대한 정밀 포렌식 중 2개 서버에서 임시 저장된 파일에 총 29만1831건의 IMEI가 포함된 것을 확인했다"고 설명했다..

댓글목록

등록된 댓글이 없습니다.

서비스이용약관   개인정보처리방침
회사명 이노첵(INOCHECK) 주소 서울시 송파구 가락로 43, 2층 1호
사업자 등록번호 645-24-00890 대표 신비아 팩스 02-423-7836
통신판매업신고번호 제2019-서울송파-1577호 개인정보 보호책임자 신비아
Copyright © 2019 이노첵(INOCHECK). All Rights Reserved.

CS CENTER

Tel. 1566-9357 Email. inocheck@naver.com

평일 10:00~17:00
점심시간 12:00~13:00
토요일 / 일요일 / 공휴일 휴무