본문 바로가기
  • .
  • 휴식
반응형

IT 관련/보안공지3

SK텔레콤 해킹 2차 발표 핵심 정리(3년전 시작된 해킹) 출처: 언더스탠딩, 3년전 시작된 SKT 해킹, 무서운 건 이겁니다.출연: 고려대 김승주 교수 이번 SKT 개인정보 유출 사건의 민감합동 조사단의 2차 발표가 있었습니다. 언론 기사를 보고 많은 분들이 불안해하고 계세요. "읽어도 잘 모르겠어요", "도대체 뭔 소리를 하는지 모르겠어"라는 반응처럼, 어떤 내용을 걱정해야 할지 막막하신 분들을 위해 이번 포스팅 에서는 고려대학교 정보보호대학원 김승주 교수님의 분석을 바탕으로 이번 사건의 핵심 내용을 쉽게 정리해 보았습니다. 1. SKT 개인정보 유출 사건, 1차 발표와 2차 발표의 차이점지난 5월 19일에 있었던 SKT 개인정보 유출 사건의 2차 조사 결과 발표에서는 1차 발표 이후 추가 조사를 통해 여러 새로운 사실들이 밝혀졌습니다. 가장 큰 변화는 발.. 2025. 5. 22.
BPFDoor 악성코드 점검 가이드 작성자: 한국인터넷진흥원 위협분석단 종합분석팀 배포일: 2025년 5월 12일 주의사항 해당 가이드는 Linux 시스템에서 ‘BPFDoor 악성코드’ 탐지를 지원하기 위한 명령어와 스크 립트를 포함하고 있습니다. 다만, 시스템 별 환경 차이(커널 버전, 보안 설정, 서비스 구성 등)로 인해 해당 명령어나 스크립트 실행 시, 시스템에 예기치 않은 동작 또는 오류가 발생할 수 있습 니다. 따라서 실행 전 ▲사내 보안 정책 위반 여부, ▲시스템 영향 가능성 등을 반드시 확인해 주시기 바라며, 실행으로 인해 발생하는 모든 결과 및 책임은 사용자 본인에게 있음을 안내 드립니다. 개요최근 BPFDoor 악성코드 감염 사례가 발견됨에 따라, 기업 내 보안 담당자가 스스로 감염 여부를 점 검하고 조기에 대응할 수 있.. 2025. 5. 18.
SKT 해킹 이슈를 악용한 피싱 주의 권고 □ 개요o 최근 발생된 SKT 해킹사고 이슈를 악용하여 악성앱 설치를 유도하고 보이스피싱을 시도하는 사례가 발견됨에 따라 민감정보 탈취 및 금전 피해로 연계되지 않도록 사용자 주의 필요※ 정부기관 및 SKT를 사칭하여 유심 해킹을 이유로 접근하여 민감정보 및 금전 탈취 시도 □ 주요내용◆ 정부기관 및 SKT에서는 원격제어앱 설치를 요구하지 않습니다. o “SKT 유심 해킹”, “악성앱 감염” 등의 키워드를 활용한 보이스피싱 및 스미싱 사례 탐지- SKT 유심 해킹피해에 따른 구제 조치를 명목으로 피해구제 당국 및 SKT를 사칭해 가짜 고객센터 전화번호로 전화를 유도하거나 직접 보이스피싱을 통해 악성앱 설치 유도 o 가짜 고객센터 전화 연결 후 원활한 지원을 위해 공식 등록 원격제어 앱 설치 유도- 보.. 2025. 5. 12.
반응형