SK電訊資訊洩露事件調查結果:瞞報且應對不力
韓聯社首爾7月4日電 南韓負責調查移動運營商SK電訊用戶USIM卡資訊洩露案的官民聯合調查組4日公佈最終調查結果,稱SK電訊自2021年起遭受駭客攻擊,2022年已察覺部分入侵跡象卻未及時上報,且應對不力,導致事態進一步惡化。
科學技術資訊通信部(科技部)4月23日牽頭成立聯合調查組,對SK電訊的4.26萬台伺服器進行了全面調查。結果顯示,駭客最早于2021年8月6日通過一台與外網連接的管理伺服器植入惡意代碼。這比公佈初步調查結果時提出的時點(2022年6月)早了10個月。問題在於首批被攻擊的伺服器明文存儲了可訪問其他關鍵伺服器的管理員賬號和密碼,駭客據此進一步滲透至歸屬用戶伺服器(HSS)並植入了隱蔽性極高的“BPFDoor”惡意代碼。
調查結果顯示,駭客植入的惡意代碼共有33種,其中27種是BPFDoor類後門惡意軟體。駭客今年4月18日將3台HSS中總計9.82GB的USIM卡資訊外泄,涉及SK電訊全部用戶的USIM資訊。
調查組指出,SK電訊在2022年發現伺服器異常登錄,採取相關措施,但未依規定向主管部門報告,或將面臨最高3000萬韓元(約合人民幣15.76萬元)罰款。調查組還表示,SK電訊系統管理網路內伺服器的賬號密碼長期未更換,既未設置密碼有效期,也沒有變更記錄。
調查組還發現,部分伺服器以未加密純文本的形式臨時儲存可用於複製USIM卡的國際移動設備識別碼(IMEI)或個人資訊。精密分析結果顯示,有防火牆日誌記錄的去年12月3日至今年5月24日未發生用戶資訊泄漏,但惡意軟體被植入後的2022年6月至去年12月2日期間就沒有相關記錄,該時段是否發生用戶資訊洩露不得而知。
政府要求SK電訊到7月底前提交整改和防範措施,年底將核查執行情況。科技部還表示,SK電訊用戶若因此事提前解除合同,運營商不得收取違約金。(完)
yhongjing@yna.co.kr
【版權歸韓聯社所有,未經授權嚴禁轉載複製和用於人工智慧開發及利用】