• 정렬
    • 기간
    • 범위
    • 옵션유지
    • 단어검색
      여러 단어 입력시 쉼표(,)로 구분해주세요.

    전체뉴스 71-80 / 7,743건

    • 최신순
    • 정확도순
    • 과거순
    • thumbnail
      [다산칼럼] 나라 전체 멈춰 세울 악성코드의 습격

      ... 가장 충격적인 대목은 악성코드가 3년 전에 심어졌다는 점이다. 그 악성코드들은 오랫동안 국내 대표 통신기업의 서버 곳곳에 웅크려 있었다. 그런데 그 사실을 아무도 몰랐다. 이번 해킹은 악성코드를 장기간 숨겨뒀다가 특정 시점에 해커가 명령을 내려 코드를 일제히 활성화하는 이른바 ‘BPF도어’ 방식이다. 그렇게 2500만 명의 휴대폰이 털렸다. 영화 ‘킹스맨’에서 악당들이 전 세계 휴대폰 사용자들에게 무료 유심을 나눠주고 ...

      한국경제 | 2025.05.20 17:32 | 고경봉

    • thumbnail
      SK텔레콤, 3년간 악성코드 탐지 못했다…"보안 미흡" 인정

      ... 제기했다. SK텔레콤은 CDR 정보를 암호화해 관리 중이라고 설명했다. 류정환 SK텔레콤 인프라네트워크 센터장은 "CDR은 빼내 갈 수 없다고 생각한다. 이중 장치로 CDR을 보관하고 있다"며 "하지만 해커들이 금전적 이외의 목적을 가지고 있을 가능성을 열어두고 있다"고 말했다. 해킹 수법인 '웹셀'을 2022년부터 발견하지 못한 것에 대해서는 "뼈아픈 지적"이라고 했다. 웹셀은 홈페이지를 장악하는 ...

      한국경제 | 2025.05.20 11:52 | 박수빈

    • thumbnail
      FDS 고도화한 SK텔레콤…"불법 복제폰 접근 차단할 수 있다"

      ... 시점에 시스템에 적용했다. 이번 FDS 고도화 기술에 대해 SK 정보보호혁신특별위원회 자문위원으로 활동 중인 보안 전문기업인 박세준 티오리 대표는 "이번 기술의 가장 큰 강점은 SK텔레콤 유심의 고유한 통신 속성에 기반하여 해커의 공격을 구조적으로 막아 단말 IMEI가 복제된 상황에서도 차단한다는 점"이라고 말했다. 아울러 같은 자문위원인 김용대 KAIST 전기·전자공학부 교수는 "이번 기술은 SK텔레콤 유심만이 가진 고유 ...

      한국경제 | 2025.05.20 10:16 | 박수빈

    • 출근길 꼭 알아야 할 테크 뉴스 [한경 테크 브리핑]

      2025년 5월 21일 출근길에 읽는 한국경제신문 테크&사이언스부의 주요 기사입니다. SK텔레콤이 3년간 해커의 침입을 허용한 정황이 드러나면서 국가 간 사이버전쟁 가능성이 제기됐습니다. 네이버 노조는 직장 내 괴롭힘 사건으로 물러났던 최인혁 전 COO의 복귀에 강하게 반발하며 총투표에 나섰습니다. AI는 계약관리, 디자인, 보고서 작성 등 실무 영역 전반에서 업무 혁신을 이끌고 있습니다. 위성 영상과 언어 기능을 결합한 초거대 AI 모델도 ...

      한국경제 | 2025.05.20 06:00 | 박동휘/정지은/강경주

    • thumbnail
      SKT 해킹, 3년전 시작…"국가 사이버전쟁 의심"

      ... 홈가입자서버(HSS) 3대에서 가입자 식별번호(IMSI)와 인증키 등 유심 정보 4종을 포함한 25종의 정보 유출이 확인됐는데 이번 조사에서 감염 서버가 18대 추가로 발견됐다. 해킹 공격을 받은 서버는 총 23대로 늘었다. 해커가 악성코드를 설치한 시점은 2022년 6월 15일로 특정됐다. 3년 가까이 잠복하다가 공격에 나섰다는 점에서 국가 주요 시설을 노린 사이버 공격 가능성을 배제할 수 없다는 지적이 나온다. 임종인 고려대 정보보호대학원 교수는 “이번 ...

      한국경제 | 2025.05.19 17:58 | 이승우/최지희

    • thumbnail
      SKT서버 '뒷문' 뚫고 침투…中 해커집단 소행에 무게

      총 23대에 달하는 SK텔레콤 서버 공격이 2022년 6월 15일을 전후해 발생했다는 사실이 드러나자 해커의 정체와 의도가 무엇인지에 관심이 쏠린다. 약 3년간 ‘최고 관리자 권한’을 탈취해 암약했음에도 아무런 피해 사례가 나오지 않아서다. 전문가들은 “거의 모든 정황이 중국 해커 집단을 가리키고 있다”고 입을 모았다. ◇ 해커, 금전 탈취 목적 아닐 수도 미국 정보보안 기업 트렌드마이크로는 지난달...

      한국경제 | 2025.05.19 17:46 | 이승우/최지희

    • 과기부 "IMEI 유출됐더라도…스마트폰 복제는 불가능"

      ... 단말기 복제로 인한 피해가 발생하면 100% 책임지겠다고 19일 발표했다. 류제명 과기정통부 네트워크정책실장은 SK텔레콤 침해사고 관련 민관합동조사단 중간 조사 결과 브리핑에서 “단말기 고유식별번호(IMEI)가 해커에게 공격받은 정황이 발견됐다”면서도 “이를 통해 스마트폰을 복제하는 것은 물리적으로 불가능하다”고 강조했다. 제조사가 보유한 15자리 인증키 정보가 없으면 복제할 수 없다는 것이다. 류 실장은 ...

      한국경제 | 2025.05.19 17:43 | 최지희

    • thumbnail
      SKT 개인정보·IMEI 유출 가능성 제기... 당초 발표보다 '심각'

      SK텔레콤 해킹 사건으로 가입자 전원의 유심 정보와 개인정보가 저장된 서버까지 해커의 공격을 받은 사실이 드러났다. 감염된 일부 서버에는 단말기 고유 식별번호(IMEI) 등 핵심 개인정보도 포함돼 있었다. 당초 SKT와 과학기술정보통신부가 설명해온 ‘IMEI는 유출되지 않았다’는 입장과 배치된다. 유심 보호 서비스만으로 피해를 막을 수 있다는 기존 주장의 신뢰성도 흔들리고 있다. 과기정통부와 한국인터넷진흥원(KISA) 등 민관 ...

      한국경제 | 2025.05.19 14:36 | 고송희

    • thumbnail
      SKT 해커, 3년 전 악성코드 설치 추정…핵심 정보 유출 가능성

      SK텔레콤 해킹으로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 확인됐다. 아울러 해커가 악성코드를 심은 시점이 지난 2022년 6월 15일로 특정됐으며, 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보 유출 가능성도 배제할 수 없게 됐다. SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단은 19일 정부서울청사에서 2차 조사 결과를 발표했다. 1차 조사 결과에서 악성 ...

      한국경제 | 2025.05.19 11:10 | 신현보

    • thumbnail
      SKT 개인정보·IMEI 유출 가능성…3년전 악성코드 설치 추정

      ... 민관조사단 "악성코드 25종·감염서버 23대…서버 8대 분석중" SK텔레콤 해킹으로 가입자 전원의 유심(USIM) 정보뿐 아니라 개인정보가 관리되는 서버도 공격을 받은 것으로 파악됐다. 해커가 악성코드를 심은 시점이 2022년 6월 15일로 특정됐으며 해커가 남긴 기록(로그)이 없는 기간에는 단말기 식별번호(IMEI) 등 핵심 정보 유출 가능성도 배제할 수 없게 됐다. SKT에 대한 해킹 공격이 3년이라는 장기간에 걸쳐 이뤄지고 ...

      한국경제 | 2025.05.19 11:00 | YONHAP