• 정렬
    • 기간
    • 범위
    • 옵션유지
    • 단어검색
      여러 단어 입력시 쉼표(,)로 구분해주세요.

    전체뉴스 41-50 / 9,799건

    • 최신순
    • 정확도순
    • 과거순
    • thumbnail
      SKT만 당했나…KT·LG유플러스도 '해킹 피해' 조사

      SK텔레콤 가입자 유심(USIM·가입자식별장치) 정보 해킹 사태를 조사 중인 민관합동조사단이 KT와 LG유플러스도 직접 조사하기로 했다. 이들 기업의 해킹 피해 여부를 확인하기 위해서다. 26일 정보기술(IT) 당국 등에 따르면 조사단은 SK텔레콤 해킹 이후 통신·플랫폼 업계를 대상으로 악성코드 자율 점검 기조를 유지하자 지난주 KT·LG유플러스를 상대로 직접 조사에 나섰다. SK텔레콤 해킹 집단이 리눅스용 ...

      한국경제 | 2025.05.26 09:27 | 김대영

    • thumbnail
      SKT 해킹 사태 이후 40만 명 다른 통신사로 '이동'

      ... 마쳤다. 이를 합하면 340만명으로 SK텔레콤 전체 가입자(알뜰폰 포함) 14%가 유심 교체 및 재설정을 진행한 셈이다. 유심 교체를 신청했지만 받지 못한 잔여 예약자는 567만명이다. 유심 교체는 특히 SK텔레콤 침해사고 합동조사단 2차 발표를 계기로 급증했다. 3년 전 악성코드가 심어진 통합고객인증 서버와 연동되는 서버에 단말기고유식별번호(IMEI) 있었다는 사실이 밝혀지면서 소비자들의 불안이 커진 것이다. 조사단과 SK텔레콤은 IMEI 정보가 유출되지 않았고 최악의 ...

      한국경제 | 2025.05.22 22:31 | 장지민

    • thumbnail
      '금호타이어 화재' 원인 밝힌다…"재현실험으로 발화 검증”

      소방청이 지난 17일 발생한 광주 타이어 공장 화재의 정확한 원인 규명에 착수했다. 정부는 8개 기관, 16명 규모의 중앙화재합동조사단을 구성해 20일부터 약 한 달간 본격적인 현장 조사에 나섰다. 소방청은 이번 조사가 단순한 원인 규명을 넘어 제조시설 안전 정책 수립을 위한 기초자료로 활용될 예정이라고 22일 밝혔다. 조사단에는 소방청과 국립소방연구원, 방재시험연구원, 한국전기안전공사 등 주요 유관기관과 함께 광주광역시 소방안전본부, 민간 공학박사, ...

      한국경제 | 2025.05.22 10:00 | 권용훈

    • thumbnail
      SKT "고유식별번호 유출 안됐다" 해명에도…'유심 정보 이용' 가능성 우려

      ... 휴대폰이 도난당했을 때 활용되는 고유식별번호로 사람의 주민등록번호와 비슷하다. 불법 단말은 이 IMEI와 가입자 식별키(IMSI), 인증키 3가지 정보가 있으면 복제할 수 있다. 박춘식 서울여대 정보보호학과 교수는 "이미 민관합동조사단이 1차 조사에서 확인한 유출된 유심 정보만으로도 유심은 복제할 수 있었다"며 "IMEI가 유출되면 유심 복제 가능성이 더 높아진 셈"이라고 말했다. IMEI 유출로 유심보호서비스가 무력화되는 것도 문제다. ...

      한국경제 | 2025.05.22 09:03 | 박수빈

    • thumbnail
      SKT 유심 해킹 후폭풍…통신주 지각변동 [전예진의 마켓 인사이트]

      ... 통신사의 가장 큰 자산인 가입자의 이탈로 타격을 입게 됐다. 이 회사는 지난 4월 19일 오후 11시쯤 악성코드에 의한 고객 유심 정보 유출 정황을 확인하고 이튿날인 20일 한국인터넷진흥원(KISA)에 해당 사실을 신고했다. 민관합동조사단의 1차 조사 결과에 따르면 가입자 전화번호와 ISMI(가입자 식별키) 등 유심 복제에 활용할 수 있는 정보가 유출됐다. 그러나 단말기고유식별번호(IMEI)는 유출되지 않은 것으로 확인됐다. 유심 보호 서비스로 관련 범죄를 예방할 수 있다는 ...

      한국경제 | 2025.05.21 09:47 | 전예진

    • thumbnail
      SK텔레콤, 3년간 악성코드 탐지 못했다…"보안 미흡" 인정

      ... 열어두고 있다"고 말했다. 해킹 수법인 '웹셀'을 2022년부터 발견하지 못한 것에 대해서는 "뼈아픈 지적"이라고 했다. 웹셀은 홈페이지를 장악하는 악성코드로 널리 쓰인다. 전날 민관합동조사단은 2차 조사에서 이번 SK텔레콤 사이버 침해에 웹셀을 포함한 악성코드 25종이 쓰인 것을 확인했다. 류 센터장은 "보안 체계를 갖췄다고 하지만 미흡한 점이 있었다. 웹셀을 탐지하지 못한 건 개선해 나가겠다"며 ...

      한국경제 | 2025.05.20 11:52 | 박수빈

    • thumbnail
      '3년전 악성코드 감염' 발표에도…SKT "고객정보 유출 없었다"

      ... 단말기고유식별번호(IMEI) 정보가 유출되지 않았다고 선을 그었다. "IMEI 정보만으로는 단말기를 불법 복제할 수 없다"고 강조했다. SK텔레콤은 19일 서울 중구 삼화타워에서 연 일일 브리핑에서 민관합동조사단의 2차 발표에 대한 자사 입장을 발표했다. 과학기술정보통신부는 이날 SK텔레콤 침해사고 민관합동조사단의 2차 조사 결과를 통해 악성코드가 감염된 임시 서버 파일 안에 IMEI가 저장된 사실이 확인됐다고 발표했다. 쟁점은 IMEI ...

      한국경제 | 2025.05.19 20:06 | 박수빈

    • thumbnail
      SKT 해킹, 3년전 시작…"국가 사이버전쟁 의심"

      ... 사용된 악성코드가 2022년 6월 15일 심어진 것으로 확인됐다. 3년에 걸쳐 해킹 공격이 이뤄진 만큼 단순 개인정보 탈취가 아니라 국가 간 사이버 공격일 가능성이 크다는 우려가 나온다. SK텔레콤 유출 사고를 조사 중인 민관합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 지난달 29일 1차 조사 결과에서 악성코드에 감염된 서버 5대 중 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI)와 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출이 ...

      한국경제 | 2025.05.19 17:58 | 이승우/최지희

    • thumbnail
      SKT서버 '뒷문' 뚫고 침투…中 해커집단 소행에 무게

      ... “BPF도어는 2021년 PwC가 최초로 공개하며 세간에 알려졌는데 당시 PwC는 중국 해커들이 주로 사용하는 수법이라고 특정했다”고 밝혔다. 전문가들은 이날 SK텔레콤 보안 사고를 조사 중인 민관합동조사단의 2차 조사 결과에서 해커 침입 시점에 주목해야 한다고 강조했다. 약 3년간 서버를 마음대로 휘젓고도 아무런 피해가 발생하지 않은 것은 역설적으로 해커의 목적이 다른 데 있음을 입증한다는 논리다. 2023년 초 LG유플러스의 개인정보 ...

      한국경제 | 2025.05.19 17:46 | 이승우/최지희

    • 과기부 "IMEI 유출됐더라도…스마트폰 복제는 불가능"

      ... 다시 한번 못 박았다. SK텔레콤은 가입자 불안을 감안해 불법 유심 복제뿐 아니라 불법 단말기 복제로 인한 피해가 발생하면 100% 책임지겠다고 19일 발표했다. 류제명 과기정통부 네트워크정책실장은 SK텔레콤 침해사고 관련 민관합동조사단 중간 조사 결과 브리핑에서 “단말기 고유식별번호(IMEI)가 해커에게 공격받은 정황이 발견됐다”면서도 “이를 통해 스마트폰을 복제하는 것은 물리적으로 불가능하다”고 강조했다. 제조사가 보유한 15자리 ...

      한국경제 | 2025.05.19 17:43 | 최지희