SKテレコムによると、最近公表された4月のサイバーセキュリティ事件は、2022年に初めて発生し、最終的に2700万人の加入者のUSIMデータが流出したという。
SKテレコムは韓国最大のモバイル・ネットワーク・オペレーターで、国内市場の約半分を占めている。
2025年4月19日、同社はネットワーク上でマルウェアを検出し、ハッキングの疑いがある機器を隔離することで対応した。
この侵害により、攻撃者はSIMに保存されていたIMSI、USIM認証キー、ネットワーク利用データ、SMS/連絡先を含むデータを盗むことができた。
この暴露により、SIMスワッピング攻撃のリスクが高まったため、同社は、不正な番号ポーティング行為を防止するためのセキュリティ対策を強化する一方で、すべての加入者にSIMの交換を発行することを決定した。
2025年5月8日、この事件を調査していた政府の委員会は、マルウェア感染により25種類のデータが危険にさらされたと発表した。
当時、SKテレコムはこの影響への対応に苦慮しており、新規加入者の受け入れを停止すると発表した。
SKテレコムが昨日発表した最新情報では、マルウェア感染の影響を受けた2695万人の顧客に対し、機密データが流出したことを近日中に通知する予定だという。
同通信会社は、侵害された23のサーバーで25の異なるタイプのマルウェアを確認したと述べており、情報漏洩の範囲は当初の予想よりはるかに広範囲に及んでいる。
同時に、SKテレコムの30,000台のLinuxサーバーを調査している官民合同調査チームによると、最初のウェブシェル感染は2022年6月15日だったという。
つまり、マルウェアは3年近く同社のシステムで発見されず、その間に攻撃者は23台のサーバーに複数のペイロードを導入したことになる。
その調査では、感染した23台のサーバーのうち15台に、29万1831件のIMEI番号を含む個人顧客情報が含まれていたと主張しているが、SKテレコムは最新のプレスリリースでこれを明確に否定している。
調査チームはまた、SKテレコムが2024年12月3日に影響を受けたサーバーのアクティビティを記録し始めたことにも言及している。したがって、2022年6月からそれ以前に発生した可能性のあるデータ流出は検出されなかったことになる。
SKテレコムは、SIMカードの交換と、加入者のアカウントを保護するために自動的に起動される高度なセキュリティ対策によるサポートを継続し、加入者に対して開始された悪意のある試みは効果的にブロックされていると報告している。
「不正なUSIMとデバイスの変更が完全にブロックされることを技術的に保証しています。しかし、このような努力にもかかわらず被害が発生した場合は、100%の責任を負います」とSKテレコムは発表した。
H/T –@mstoned7
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10
1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。
Comments