SKT 해킹으로 개인정보·IMEI 유출 가능성 추가확인 / YTN
SK텔레콤 해킹사고에 대한 추가 조사 결과, 고객 개인정보와 단말기 고유 식별번호 등이 유출됐을 가능성이 새롭게 드러났습니다.
SKT 해킹사고 민관합동조사단은 오늘(19일) 오전 정부서울청사에서 2차 조사 결과 브리핑을 통해 악성 코드 21종, 감염서버 18대가 추가 발견됐다고 밝혔습니다.
이에 따라 지금까지 이번 SKT 해킹 사고와 관련된 악성 코드는 모두 25종, 감염 서버는 23대로 파악됐습니다.
특히 해킹 공격을 받은 서버 가운데 2대에는 고객 이름과 생일 전화번호 등 다수 개인정보와 휴대전화 복제 등에 악용될 수 있는 단말기 고유 식별번호, IMEI가 임시 저장되는 것으로 파악됐습니다.
조사단 측은 2024년 12월 이후 저장된 자료 29만 2천여 건은 유출되지 않은 게 확인됐지만, 악성 코드가 처음 설치된 지난 2022년 6월부터 2024년 12월까지는 로그 기록이 남아있지 않아 유출 여부를 파악하기 어렵다고 설명했습니다.
그러면서 개인정보보호위원회의 정밀 조사가 필요하다고 판단해 관련 자료를 공유했으며 SKT 측에도 자료 유출 가능성에 대한 확인과 이용자 피해 방지 조치를 요구했다고 덧붙였습니다.
YTN 김태민 (tmkim@ytn.co.kr)
※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr
▶ 기사 원문 : https://www.ytn.co.kr/_ln/0102_202505191219251011
▶ 제보 하기 : https://mj.ytn.co.kr/mj/mj_write.php
▣ YTN 유튜브 채널 구독 : http://goo.gl/Ytb5SZ
ⓒ YTN 무단 전재, 재배포금지 및 AI 데이터 활용 금지
Видео SKT 해킹으로 개인정보·IMEI 유출 가능성 추가확인 / YTN канала YTN
SKT 해킹사고 민관합동조사단은 오늘(19일) 오전 정부서울청사에서 2차 조사 결과 브리핑을 통해 악성 코드 21종, 감염서버 18대가 추가 발견됐다고 밝혔습니다.
이에 따라 지금까지 이번 SKT 해킹 사고와 관련된 악성 코드는 모두 25종, 감염 서버는 23대로 파악됐습니다.
특히 해킹 공격을 받은 서버 가운데 2대에는 고객 이름과 생일 전화번호 등 다수 개인정보와 휴대전화 복제 등에 악용될 수 있는 단말기 고유 식별번호, IMEI가 임시 저장되는 것으로 파악됐습니다.
조사단 측은 2024년 12월 이후 저장된 자료 29만 2천여 건은 유출되지 않은 게 확인됐지만, 악성 코드가 처음 설치된 지난 2022년 6월부터 2024년 12월까지는 로그 기록이 남아있지 않아 유출 여부를 파악하기 어렵다고 설명했습니다.
그러면서 개인정보보호위원회의 정밀 조사가 필요하다고 판단해 관련 자료를 공유했으며 SKT 측에도 자료 유출 가능성에 대한 확인과 이용자 피해 방지 조치를 요구했다고 덧붙였습니다.
YTN 김태민 (tmkim@ytn.co.kr)
※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr
▶ 기사 원문 : https://www.ytn.co.kr/_ln/0102_202505191219251011
▶ 제보 하기 : https://mj.ytn.co.kr/mj/mj_write.php
▣ YTN 유튜브 채널 구독 : http://goo.gl/Ytb5SZ
ⓒ YTN 무단 전재, 재배포금지 및 AI 데이터 활용 금지
Видео SKT 해킹으로 개인정보·IMEI 유출 가능성 추가확인 / YTN канала YTN
Комментарии отсутствуют
Информация о видео
18 ч. 33 мин. назад
00:00:50
Другие видео канала