
5月24日,SK Telecom(SKT)在韩国最大的移动运营商上表示,上个月是海盗,并提供与泄漏用户的SIM卡有关的信息。 SK Telecom本周报道说,一系列有关盗版事件的细节(信息会议每天举行)。根据韩国科学,技术,信息和通信部的研究报告,已泄漏了26,957,749 SIM卡信息。这也是韩国电信历史上最严重的数据违规行为,它超过了运营商用户的总基础(包括Sub -Marca的用户)。这几乎是韩国人口的一半。 SK Telecom表示,自调查仍在进行以来,尚未做出最终确认。调查显示,攻击者在2022年6月15日通过网络外壳首次渗透了该系统,Portor 25后门程序包含BPFdoor到23台服务器,然后才能被发现。,但是SKT直到今年4月19日才发现这一点。研究小组说,SKT仅在2024年12月3日开始在受影响的服务器上注册活动,从而从2022年6月2日至2024年12月2日产生了约束数据。存储在SIM卡上的数据以及SMS/联系人。调查显示,在23台受感染的服务器中,有15台包含来自客户的个人信息,其中包含291,831个IMEI号码,但SKT在新闻稿中明确否认了这一点。此外,尽管最初的调查表明,未过滤国际移动设备标识代码(IMEI)的数据,但最后发现了大约有290,000个IMEI数据上的两个piRateTeted服务器数据引起了人们对使用SIM的使用或泄漏数据来犯下其他犯罪犯罪的问题。随着事件增加了克隆SIM卡的风险,该公司决定免费替换所有用户的SIM卡,并增加了安全保护,以避免未经授权的转移。开始注:iMEI是分配给所有已启用的蜂窝网络设备的15位数字,该设备是带有USIM卡的设备。要实现SIM卡克隆,不仅需要IMSI,还需要设备的IMEI和RESIM卡。但是,韩国网络政策办公室主任Yuemin在新闻发布会上说:制造商证实,手机不能仅在15位IMEI数字中克隆,并确认克隆设备被检测网络完全阻止。 “ SKT还承诺将完全阻止USIM/设备的非法转移。”参见:“ femaq”;“ femaq”;“ femaq”;“ femaq”;“ femaq”