
SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단이 최근 추가로 확인된 악성코드 8종의 유입 시점과 발견 위치 등을 포렌식 분석하고 있다. (사진=SBS뉴스 영상 캡처)
SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단이 최근 추가로 확인된 악성코드 8종의 유입 시점과 발견 위치 등을 포렌식 분석하고 있다.
6일 조사단은 이번에 확인된 악성코드가 초기에 발견된 홈가입자서버(HSS)에서 나온 것인지, 다른 서버 장비에 침투한 것인지 여부를 집중 조사 중이라고 밝혔다. 구체적인 유입 경로나 시점은 아직 확인되지 않았다.
보안 업계에서는 이번 공격이 VPN 장비의 취약점을 노렸을 가능성을 제기하고 있으나, SK텔레콤의 장비가 Ivanti인지 시스코 등 타사 제품인지는 아직 확인되지 않았다. SK텔레콤은 보안 최신성을 유지하고 있으며, 오는 7월 말까지 백신 작업을 완료할 계획이라고 밝혔다.
과기정통부는 플랫폼 업계를 상대로 악성코드 점검을 지시했고, SK텔레콤은 현재까지 2411만 명이 유심 보호 서비스에 가입했으며, 104만 명이 유심을 교체했다고 전했다.
김지연 기자 woorida0822@gmail.com
출처 : 저작권자 © 내외뉴스통신 무단전재 및 재배포 금지
SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단이 최근 추가로 확인된 악성코드 8종의 유입 시점과 발견 위치 등을 포렌식 분석하고 있다. (사진=SBS뉴스 영상 캡처)
SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단이 최근 추가로 확인된 악성코드 8종의 유입 시점과 발견 위치 등을 포렌식 분석하고 있다.
6일 조사단은 이번에 확인된 악성코드가 초기에 발견된 홈가입자서버(HSS)에서 나온 것인지, 다른 서버 장비에 침투한 것인지 여부를 집중 조사 중이라고 밝혔다. 구체적인 유입 경로나 시점은 아직 확인되지 않았다.
보안 업계에서는 이번 공격이 VPN 장비의 취약점을 노렸을 가능성을 제기하고 있으나, SK텔레콤의 장비가 Ivanti인지 시스코 등 타사 제품인지는 아직 확인되지 않았다. SK텔레콤은 보안 최신성을 유지하고 있으며, 오는 7월 말까지 백신 작업을 완료할 계획이라고 밝혔다.
과기정통부는 플랫폼 업계를 상대로 악성코드 점검을 지시했고, SK텔레콤은 현재까지 2411만 명이 유심 보호 서비스에 가입했으며, 104만 명이 유심을 교체했다고 전했다.
김지연 기자 woorida0822@gmail.com
출처 : 저작권자 © 내외뉴스통신 무단전재 및 재배포 금지