Notice

본문

<a href="https://www.alchantruck.com/" target="_blank" rel="noopener" title="중고트럭" class="seo-link good-link">중고트럭</a> 공격자는 펨토셀을 조작해 KT의 암호화를 해제하고 SMS 인증정보를 가로챈 것으로 조사됐다. KT는 초기에 "개인정보 유출은 없다"고 주장했으나 뒤늦게 IMSI와 IMEI 정보 유출을 인정했다.이어 KT는 지난 11월 4일 이사회를 열고 전 가입자를 대상으로 유심 무료 교체를 결정했다. 그러나 지난해 발생한 'BPF도어' 악성코드 감염 사건을 당국에 보고하지 않고 자체 복구한 사실이 추가로 드러났다. 해당 사건으로 KT 서버 43대가 감염됐으며 관계당국은 은폐 가능성까지 포함해 조사를 진행 중이다. 정보보안 전문가들은 "KT는 국가 기간망을 운영한다는 자각이 부족하다"고 지적했다.LG유플러스 역시 7월 해킹 제보를 받고도 한 달 넘게 "이상 없음"으로 보고했다가 10월 말에야 뒤늦게 한국인터넷진흥원(KISA)에 해킹 사실을 신고했다. 화이트해커들의 제보에 따르면 해커들은 외주 보안업체를 통해 내부 계정을 확보하고 APPM 서버에 접근했다.이 과정에서 8938대의 서버 정보와 4만2000여 개의 계정 정보, 167명 직원의 개인정보가 유출된 것으로 알려졌다. LG유플러스는 7월 31일 일부 서버를 폐기한 정황이 포착돼 은폐 논란에 휩싸였다. 현재 과학기술정보통신부와 관계당국이 신고 지연 경위와 침해 내용을 조사하고 있다..

댓글목록

등록된 댓글이 없습니다.