본문 바로가기
카테고리 없음

📢 SKT 서버 감염 사고 정리

by jiwon9312 2025. 5. 19.
반응형

 SKT 서버 감염 사고 정리

2025년 5월 19일, 과학기술정보통신부와 KISA는 SK텔레콤의 서버 해킹 사건에 대한 2차 조사 결과를 발표했습니다.

🔍 감염 서버 및 악성코드 현황

  • 총 감염 서버: 23대 (기존 5대 + 추가 18대)
  • 악성코드 종류: 25종 (BPFDoor 24종 + 웹셸 1종)

🛡 개인정보 유출 현황

  • 유출 유심 정보: 약 2,695만 건 (9.82GB)
  • IMEI 정보: 약 29만 건
  • 개인정보 포함 서버: 2대 (이름, 생년월일, 이메일 등 포함)

🔧 조사 및 대응 상황

  • 포렌식 완료 서버: 15대
  • 분석 진행 중 서버: 8대
  • 전체 리눅스 서버 약 3만여 대 점검

📌 향후 대응 방안

  • 전체 서버 대상 보안 점검 확대
  • 통신사 및 플랫폼 기업 보안 강화 TF 운영
  • 이용자 보호 조치 권고 및 피해 예방 활동

📺 관련 자료

 

📢 SKT 해킹 사고: 정부 대응 및 보안 정보

[1] 정부의 대응 방안

  • 민관합동조사단을 구성하여 해킹 원인 및 경로 조사
  • SKT 리눅스 서버 3만여 대 대상 4차 점검 실시
  • 통신 3사 및 플랫폼 기업 보안점검 강화 TF 운영 중
  • 개인정보 유출 가능성에 대한 피해 예방 조치 권고
  • 전체 서버 보안 점검 범위 확대 예정

[2] BPFDoor 악성코드란?

  • 리눅스 서버를 대상으로 한 고급 백도어 악성코드
  • Linux BPF(Berkeley Packet Filter)를 이용해 흔적 없이 명령 수신
  • 침입 탐지 회피 기능 포함 → 보안 솔루션 우회 가능
  • SKT 감염 서버에서 확인된 악성코드 중 24종이 BPFDoor 계열

[3] 개인정보 유출 피해 예방 수칙

  • 이상 징후 시 통신사 고객센터 및 KISA에 즉시 신고
  • 이메일, 전화번호 유출 여부는 개인정보보호 포털에서 확인
  • 2단계 인증 설정, 비밀번호 주기적 변경
  • 유심 복제·스미싱 등 2차 피해 예방 위해 문자/앱 설치 주의

 

📢 SKT 해킹 사고: 피해 보상 및 대응 안내

[1] 피해 보상 절차

  • 접수: SKT 고객센터 또는 080-800-0577
  • 증빙 서류: 유출 통지 문자, 로그인 이력 등
  • 보상 안내: 접수 후 개별 연락 및 절차 진행
  • 집단소송 참여: 로톡 등 법률 플랫폼에서 신청 가능

[2] BPFDoor 악성코드 탐지 및 제거 방법

  • 리눅스 환경에서 ps, lsof, tcpdump 등으로 비정상 프로세스 감지
  • 방화벽 설정 강화, BPF 관련 커널 모듈 점검
  • 백도어 탐지용 스크립트 활용 추천
  • 전문 분석 사례: KISA 분석 리포트

[3] 개인정보 유출 시 법적 대응 방법