본문 바로가기
반응형

해킹10

KT 서버 해킹 사태 의혹 정리 개요2025년 9월, 국내 통신사 KT에서 내부 서버 침해 정황과 해킹 의심 사례가 발견되어 파문이 일고 있습니다. 이번 사건은 기존의 펨토셀을 이용한 무단 소액결제 사건과 연계되거나 별개의 보안 사고로 보도되고 있으며, 한국인터넷진흥원(KISA)에 정식 신고되었습니다.현재까지 알려진 사실구분내용신고 시점2025년 9월 18일 밤 11시 57분, KT가 KISA에 침해 정황 총 6건 신고발견 경위외부 보안 전문 기업이 4개월간 KT 서버를 전수 조사한 결과 발견연관 사건펨토셀을 이용한 무단 소액결제 사건과는 별개로 간주됨피해 규모소액결제 피해자 362명, 총 2억 4천만원 / 유심 정보 유출 가능 5,561명KT 조치피해 고객에 대한 유심 무상 교체, 피해금 청구 미실시정부 대응민관합동 조사단 구성, 통.. 2025. 9. 19.
T맵 고객정보 해킹 의심사태 정리 - 해커 주장과 진실 2025년 9월, SK텔레콤 계열 모빌리티 서비스인 T맵이 해커 집단으로부터 고객정보 유출 의혹을 제기받으면서 보안 논란이 확산되고 있습니다. 실제 해킹이 있었는지 여부를 놓고 해커와 기업 간의 주장이 엇갈리고 있으며, 정부 기관이 조사에 착수한 상황입니다.1. 해킹 의심 사태 개요해커 조직: Scattered Lapsus$주장 내용: T맵 관련 고객정보 및 내부 시스템 정보 100GB 탈취해커 활동: 텔레그램을 통한 판매 시도 및 데이터 샘플 유포기업 대응: 침입 및 유출 사실 부인정부 조치: KISA 및 개인정보보호위원회 등 현장 조사 착수2. 해커 측 주장 요약해커는 다음과 같은 정보를 보유하고 있다고 주장합니다:고객 이름, 전화번호, 생년월일, 주소, 이메일 등가입일, 아이디, 계정 정보T맵 내부.. 2025. 9. 18.
롯데카드 해킹 사태 정리: 297만 명 정보 유출, 대응 및 시사점 2025년 9월, 롯데카드에서 대규모 해킹 사고가 발생하면서 약 297만 명의 고객정보가 유출되었습니다. 이번 사건은 카드번호, 주민등록번호, CVC 코드 등 민감한 정보까지 포함되어 있어 금융권 전반에 큰 충격을 주고 있습니다.1. 해킹 사고 개요사건 발생: 2025년 8월 말 침입 정황 발견, 9월 초 금융당국에 신고피해 규모: 전체 고객 960만 명 중 약 297만 명 정보 유출유출 정보: 주민번호, 카드번호, 유효기간, CVC, CI 등데이터 양: 약 200GB 분량2. 유출된 정보의 구체적 항목유출된 항목은 다음과 같습니다. 고객별로 다르며, 일부 고객은 카드번호 및 CVC까지 포함되어 있습니다.주민등록번호카드번호 및 유효기간2자리 카드 비밀번호 일부CVC(보안코드)CI(연계정보), 가상결제코드.. 2025. 9. 18.
KT 해킹사태 알아보기 #KT 유령 기지국#개인정보 유출#소액결제 피해KT 유령 기지국(가짜 기지국)으로 인한 개인정보 유출과 소액결제 피해, 어떻게 막을까?빠른 탐색1. 사건 개요 요약2. 유령 기지국이란?3. 피해 규모와 패턴4. 기술적 배경(IMSI-catcher 핵심)5. 수사·통신사 대응 현황6. 지금 당장 체크리스트7. 장기 예방법과 보안 습관8. 사업자·정부 과제9. 자주 묻는 질문(FAQ)10. 결론: 핵심 정리1) 사건 개요 요약KT 유령 기지국 의심 사건은 합법 기지국을 사칭한 가짜 기지국에 단말이 붙으며 발생한 것으로 추정되는 개인정보 유출 및 소액결제 피해 이슈입니다. 핵심은 단순 스미싱이 아니라 무선 접속 절차 자체를 노린 네트워크형 공격이라는 점입니다.중요: 휴대폰을 잃어버리지 않았는데도 결제가 찍히거.. 2025. 9. 10.
예스24 랜섬웨어 공격 정리: 6월 사태와 8월 11일 재장애 요약: 예스24는 2025년 6월 9일 외부 랜섬웨어 공격으로 웹·앱·전자책·공연예매 등 주요 서비스가 중단됐고, 6월 13일경부터 단계적 복구를 시작했습니다. 두 달 뒤인 8월 11일 새벽 다시 접속 장애가 발생해 추가 공지와 원인 분석이 진행 중입니다. 이용자 불편과 신뢰 회복, 보안 체계 강화가 핵심 과제로 떠올랐습니다.무슨 일이 있었나?6월 9일 새벽, 예스24는 랜섬웨어로 추정되는 공격을 받아 전사 시스템 일부가 암호화되며 서비스가 전면 마비됐습니다. 이후 공식 사과와 함께 복구가 순차 진행됐고, 보상안이 공지되었습니다. 그리고 8월 11일 새벽, 동일 서비스에서 재차 접속 장애가 보고되었습니다.광고 영역(본문 상단 네이티브) · ‘백업 방법’, ‘보안 점검 신청’ CTA 배치타임라인 한눈에 보.. 2025. 8. 11.
충격! 과기정통부 조사 결과 요약: SKT 해킹 침투 경로 및 수법 ※ 본 글은 과학기술정보통신부(민·관 합동 조사단)의 2025년 4~7월 발표 내용을 기준으로 작성되었으며, SK텔레콤 보안 사고의 기술적 전개 과정에 집중하고 있습니다.1. 해킹 개시 시점 및 전체 개요조사단은 2025년 4월 23일부터 약 두 달간 SKT 내부 서버 약 4만 2,605대 전수 점검을 실시했습니다.악성코드 감염 서버는 총 28대, 악성코드 종류는 33종으로 확인됐으며, 유출된 가입자 식별번호(IMSI)는 약 2,696만 건, 용량으로는 9.82GB 수준이었습니다.2. 초기 침투 경로최초 침투는 2021년 8월 외부 인터넷과 연결된 시스템 관리망의 서버(서버 A)에서 시작된 것으로 조사되었습니다.해당 서버에는 평문으로 저장된 계정 정보(ID/비밀번호)가 있었고, 이를 통해 해커는 시스템 .. 2025. 7. 12.
반응형