近日,韩国最大电信运营商SK电讯(SK Telecom)披露了上月曝光的数据泄漏事件调查细节,令人震惊的是,这场导致2700万用户USIM卡数据泄漏的黑客攻击事件居然持续了长达三年之久。
一场持续3年的黑客攻击
SK电讯于2025年4月19日在内部网络检测到恶意软件活动,并立即采取隔离措施。但调查发现,攻击源头可追溯至2022年6月15日,即黑客通过Web Shell入侵并悄无声息植入恶意负载,横向扩散至23台服务器,长达将近三年未被发现。
调查显示,黑客通过这一持久化入侵获取了大量用户敏感数据,包括:
IMSI和USIM身份认证密钥
SIM卡中储存的短信和联系人
网络使用记录
(调查方称)约29万条IMEI设备识别码(SK电讯否认此项)
韩国政府联合调查小组指出,此次事件共识别出25类恶意程序,在30,000台 Linux服务器中至少有23台被攻陷,其中15台涉及用户个人信息。
更令人震惊的是SK电讯直到2024年12月3日才开始对上述服务器的活动进行日志记录——也就是说,在此之前即使数据被外泄,也没有任何记录可供溯源。
SIM卡换新+紧急封号
为应对潜在的SIM交换攻击,SK电讯已紧急宣布:
将为全体用户更换SIM卡,数量高达2695万张
全面加强USIM更换与设备认证机制,阻止非法号卡迁移或克隆
临时停止新用户注册,专注内部安全重构
SK电讯表示,所有异常账号变更操作将被实时阻断,并承诺:
“即使已全面防护,如仍有用户因此受损,我们将承担100%赔偿责任。”
为何“韩国版 Equifax 事件”值得全球警惕?
此次事件无疑是韩国通信行业迄今为止最大规模的网络数据泄露事故,不仅暴露了关键基础设施在Linux系统上的持续监控盲区,也让人警觉:在监管和技术双重失灵下,一个黑客组织居然可以在主流运营商的核心网络中潜伏三年,并窃取数千万用户数据。
该事件再次为全球移动通信运营商敲响安全警钟:SIM卡并非安全的“硬件壁垒”,而是一座正在被黑客觊觎的“数据宝藏”。
参考链接:
https://news.sktelecom.com/212498
声明:本文来自GoUpSec,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。