SK Telecom表示,4月份最近披露的网络安全事件首次发生在2022年,最终暴露了2700万用户的USIM数据。
SK Telecom是韩国最大的移动网络运营商,约占全国市场的一半。
2025年4月19日,该公司在其网络上检测到恶意软件,并通过隔离涉嫌被黑客入侵的设备来回应。
🚨 **事件回顾:** SK电讯在2025年4月检测到网络恶意软件,发现攻击者能够窃取存储在SIM卡中的敏感数据,包括IMSI、USIM认证密钥、网络使用数据和SMS/联系人。
🛡️ **应对措施:** 为了降低SIM卡交换攻击的风险,SK电讯决定为所有用户更换SIM卡,并加强安全措施,防止未经授权的号码移植。
📅 **时间线揭示:** 联合公私调查小组发现,最初的Web shell感染发生在2022年6月15日,这意味着恶意软件在SK电讯系统中潜伏了近三年之久,期间攻击者在23台服务器上植入了多个有效载荷。
⚠️ **数据泄露规模:** 尽管SK电讯否认,但调查小组指出,有15台受感染的服务器包含个人客户信息,包括291,831个IMEI号码。此外,2022年6月至2024年12月3日期间可能发生的数据泄露未被检测到。
SK Telecom表示,4月份最近披露的网络安全事件首次发生在2022年,最终暴露了2700万用户的USIM数据。
SK Telecom是韩国最大的移动网络运营商,约占全国市场的一半。
2025年4月19日,该公司在其网络上检测到恶意软件,并通过隔离涉嫌被黑客入侵的设备来回应。
此漏洞允许攻击者窃取存储在 SIM 中的数据,包括 IMSI、USIM 身份验证密钥、网络使用数据以及存储在 SIM 中的 SMS/联系人。
这种曝光增加了SIM交换攻击的风险,因此该公司决定为所有用户发布SIM替换,同时加强安全措施,以防止未经授权的号码移植操作。
2025年5月8日,一个调查该事件的政府委员会宣布,恶意软件感染破坏了25种数据类型。
当时,SK电信宣布将停止接受新用户,因为它正在努力管理后果。
SK Telecom昨天发布的更新通知说,他们将很快通知2695万客户,他们受到恶意软件感染的影响,恶意软件感染暴露了他们的敏感数据。
这家电信公司提到,它在23台受损的服务器中发现了25种不同的恶意软件类型,因此入侵的程度比最初预期的要广泛得多。
与此同时,一个审查SK Telecom的30,000台Linux服务器的联合公私调查小组发布了一份报告,该报告最初的Web shell感染是在2022年6月15日。
这意味着恶意软件在公司的系统中未被检测到近三年,在此期间,攻击者在23台服务器上引入了几个有效载荷。
该调查称,在23台受感染的服务器中,有15台包含个人客户信息,包括291,831个IMEI号码,尽管SK Telecom在其最新新闻稿中明确否认了这一点。
调查小组还指出,SK Telecom于2024年12月3日开始在受影响的服务器上记录活动。因此,从2022年6月到那时可能发生的任何数据泄漏都不会被检测到。
SK Telecom继续支持其用户更换SIM卡,并自动激活以保护其帐户的提升安全措施,并报告任何针对他们的恶意尝试都被有效阻止。
“我们在技术上确保非法的USIM和设备更改完全被阻止。然而,如果尽管有这些努力,但确实发生了任何损害,我们将承担100%的责任,“SK Telecom宣布。
AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。
鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑