- Tras investigar unas 30 mil servidores Linux de SKT, se confirmó un total de 23 servidores infectados y 25 tipos de malware en total (24 variantes de la familia BPFDoor + 1 web shell)
- El volumen de información de USIM filtrada fue de 9.82 GB, con 26,957,749 registros según la clave de identificación de suscriptor (IMSI)
- De los 15 servidores analizados en detalle, 2 estaban vinculados a servidores de autenticación unificada de clientes y eran servidores que almacenaban temporalmente el número de identificación único del dispositivo (IMEI) invocado con fines de autenticación del cliente, así como una gran cantidad de datos personales (nombre, fecha de nacimiento, número de teléfono, correo electrónico, etc.)
- Se confirmó que los archivos almacenados temporalmente en esos servidores incluían un total de 291,831 registros del número de identificación único del dispositivo (IMEI)
- Durante el periodo en que se conservaron los registros de acceso del firewall (del 2024.12.3 al 2025.4.24), no hubo filtración de datos; hasta ahora no se ha podido confirmar si hubo filtración de datos en el periodo sin registros de acceso, desde el momento en que se instaló por primera vez el malware hasta antes de que comenzaran a conservarse esos registros (del 2022.6.15 al 2024.12.2.)
15 comentarios
Hasta webshells, wow... ¿este es el prestigio de un operador de red de telecomunicaciones?
Mi trabajo está en el extranjero, así que estoy fuera del país, y de verdad es... muy molesto tener que ir a Corea a cambiar de operador y de dispositivo.
Y aun así, parece obvio que dentro de unos meses seguirán cómodamente en el primer lugar, así que se siente desalentador.
Si compras un teléfono nuevo, es obligatorio cambiar de operador. ¿Y quién se supone que debe pagar esto?
Siendo una gran empresa, ni siquiera instalaron un programa de seguridad... ¿qué clase de estupidez es esta?
Si ya estaban ganando más de 1 billón de wones en utilidad operativa gracias a una estructura monopólica deforme, al menos debieron cumplir con lo básico, pero ¿qué es esto, de verdad?
De verdad, ¿esto es un incidente que podría ocurrir no en cualquier otra empresa, sino en SKT? Cuánto habrán recortado costos y cuán descuidadamente habrán manejado la administración de los servidores de una gran corporación para que esto pudiera llegar a este punto...
La verdad es que da mucha rabia. La culpa es nuestra, pero como también tenemos que sobrevivir, no quieren hacerse responsables. Aunque se vayan, por favor paguen las penalizaciones.
Vaya... probablemente será el primer caso y el récord más grande desde la fundación de la nación... uff... todavía me queda un poco, pero... ¿no pueden eximir la penalización por cancelación?
Si al menos hubieran cumplido con el benchmark de CIS....
Si es un webshell, ¿no es básicamente como decirle “bienvenido, pásale”...?.....
Irasshaimase~~
Como la principal empresa de telecomunicaciones de Corea del Sur... ya es una gestión tan mala que debería desaparecer de la historia. Qué fuerte.
Qué grave;;
Eso significa que no detectaron la puerta trasera durante 3 años. Como es de la familia BPF, probablemente ni siquiera sepan qué fue lo que se vio comprometido... Parece que para los usuarios de SK, la respuesta es salirse cuanto antes.