SK电讯三年泄漏2700万用户SIM卡数据

admin 2025年5月23日13:31:34评论27 views字数 900阅读3分0秒阅读模式
SK电讯三年泄漏2700万用户SIM卡数据

近日,韩国最大电信运营商SK电讯(SK Telecom)披露了上月曝光的数据泄漏事件调查细节,令人震惊的是,这场导致2700万用户USIM卡数据泄漏的黑客攻击事件居然持续了长达三年之久。

一场持续3年的黑客攻击

SK电讯于2025年4月19日在内部网络检测到恶意软件活动,并立即采取隔离措施。但调查发现,攻击源头可追溯至2022年6月15日,即黑客通过Web Shell入侵并悄无声息植入恶意负载,横向扩散至23台服务器,长达将近三年未被发现。

调查显示,黑客通过这一持久化入侵获取了大量用户敏感数据,包括:

  • IMSI和USIM身份认证密钥

  • SIM卡中储存的短信和联系人

  • 网络使用记录

  • (调查方称)约29万条IMEI设备识别码(SK电讯否认此项)

韩国政府联合调查小组指出,此次事件共识别出25类恶意程序,在30,000台 Linux服务器中至少有23台被攻陷,其中15台涉及用户个人信息。

更令人震惊的是SK电讯直到2024年12月3日才开始对上述服务器的活动进行日志记录——也就是说,在此之前即使数据被外泄,也没有任何记录可供溯源。

SIM卡换新+紧急封号

为应对潜在的SIM交换攻击,SK电讯已紧急宣布:

  • 将为全体用户更换SIM卡,数量高达2695万张

  • 全面加强USIM更换与设备认证机制,阻止非法号卡迁移或克隆

  • 临时停止新用户注册,专注内部安全重构

SK电讯表示,所有异常账号变更操作将被实时阻断,并承诺:

“即使已全面防护,如仍有用户因此受损,我们将承担100%赔偿责任。”

为何“韩国版 Equifax 事件”值得全球警惕?

此次事件无疑是韩国通信行业迄今为止最大规模的网络数据泄露事故,不仅暴露了关键基础设施在Linux系统上的持续监控盲区,也让人警觉:在监管和技术双重失灵下,一个黑客组织居然可以在主流运营商的核心网络中潜伏三年,并窃取数千万用户数据。

该事件再次为全球移动通信运营商敲响安全警钟:SIM卡并非安全的“硬件壁垒”,而是一座正在被黑客觊觎的“数据宝藏”。

参考链接:

https://news.sktelecom.com/212498

SK电讯三年泄漏2700万用户SIM卡数据

END

原文始发于微信公众号(GoUpSec):SK电讯三年泄漏2700万用户SIM卡数据

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月23日13:31:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SK电讯三年泄漏2700万用户SIM卡数据https://cn-sec.com/archives/4089160.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息