본문 바로가기
반응형

USIM4

SKT 해킹 사태, 악성코드 8종 추가 발견! 총 33종으로 확대 SKT 해킹 사태, 악성코드 8종 추가 발견! 총 33종으로 확대2025년 SKT 해킹 사건이 점차 심각한 양상을 보이고 있습니다. 최초 4종이었던 악성코드가 8종 추가로 확인되며, 현재까지 총 33종으로 집계되었습니다.1. 사건 개요4월 18일: 핵심 서버 HSS에서 악성 행위 포착5월 3일: 악성코드 8종 추가 확인 (예: dbus-srv, inode262394 등)6월 14일 기준 총 33종 악성코드 존재 확인2. 감염 서버 및 유출 데이터감염 서버: 최소 23대, 정밀 분석 완료 15대유출 정보: IMSI 2,695만 건, 전화번호, 인증키 등IMEI 약 29만 건 서버 임시 저장 파일에서 확인3. 악성코드 특징이번 해킹에 사용된 악성코드는 BPF도어 계열로 알려졌으며, 리눅스 커널의 기능을 악용.. 2025. 6. 14.
일본 여행 중 트래블로그 결제·환전 오류? USIM 사용 시 해결법 총정리 일본 등 해외여행 중 현지 USIM을 사용하는 경우, 트래블로그(Travelog) 등의 앱에서 결제나 환전 시 오류가 발생할 수 있습니다. 네트워크 문제, 로밍 설정 누락, 혹은 현지 통화 설정 미지원 등 다양한 원인으로 결제 실패 또는 환전 오류가 발생할 수 있는데요.이럴 때 당황하지 말고 아래의 3단계 대처법을 순차적으로 따라 해 보세요.1단계: Wi‑Fi 연결하여 네트워크 확인현지 USIM의 데이터 연결이 불안정하거나, 설정이 자동으로 변경되었을 가능성이 있습니다.근처 카페, 공항, 호텔 등의 Wi‑Fi에 연결한 뒤 다시 앱을 실행해 보세요.스마트폰 설정에서 네트워크 설정 초기화 및 APN 프로필 삭제 후 재시도도 효과적입니다.2단계: 로밍 설정 확인 및 전환데이터 로밍을 켜고, 일본 내 로밍망(예.. 2025. 6. 11.
SK텔레콤 해킹 사고, 악성코드 37종 추가 발견 SK텔레콤 해킹 사고, 악성코드 37종 추가 발견…개인정보 유출 피해 확산2025년 5월, SK텔레콤의 서버에서 총 37종의 악성코드가 발견되며, 이번 해킹 사고의 피해 규모가 예상보다 훨씬 클 것으로 우려되고 있습니다.과학기술정보통신부 산하 민관합동조사단은 SK텔레콤이 운용 중인 핵심 시스템인 HSS 서버에서 최근 추가로 25종의 악성코드를 발견했다고 밝혔습니다. 해당 서버는 이동통신 가입자의 인증, 위치 정보, 서비스 제공 등을 담당하는 중추 시스템으로, 이곳이 뚫렸다는 것은 가입자 기초 정보가 심각하게 위협받았다는 의미입니다.유출된 개인정보, 어디까지?이번 사고를 통해 휴대전화번호, IMSI(가입자식별번호), 유심 인증키 등 총 25종의 개인정보가 유출된 것으로 개인정보보호위원회는 발표했습니다. 전.. 2025. 5. 18.
SKT 해킹사태, 추가 악성코드 발견…보안 비상! 최근 SK텔레콤(SKT) 해킹 사태가 대한민국을 충격에 빠뜨렸습니다. 그런데 보안뉴스 보도에 따르면, 한국인터넷진흥원(KISA)이 SKT 내부 서버를 조사하던 중 추가로 8종의 악성코드를 발견했다고 밝혀 파장이 커지고 있습니다. 이번 글에서는 사건의 개요, 추가로 발견된 악성코드의 특징, 피해 범위, 전문가들의 분석, 사용자들이 꼭 알아야 할 대응 방법까지 상세히 다루겠습니다.📌 SKT 해킹 사건 개요SKT는 국내 대표적인 통신사로, 수천만 명의 가입자 정보를 보유하고 있습니다. 지난 4월, SKT는 해킹 공격을 받아 내부 시스템 일부에서 이상 징후가 발견됐고, 곧바로 KISA와 공동 조사를 진행했습니다. 초기 조사에서 백도어 악성코드인 ‘BPFdoor’가 발견됐지만, 이번에 추가 조사 과정에서 무려 .. 2025. 5. 4.
반응형