此次漏洞使得攻击者可以窃取用户的IMSI、USIM认证密钥、网络使用数据以及存储在SIM卡中的短信和联系人等诸多数据,为防止SIM换卡攻击带来的风险,SK电讯决定为所有受影响用户发放SIM卡替换件,同时加强安全措施防止未经授权的号码转移。2025年5月8日由韩国政府和SK电讯组成的联合调查委员会透露,在SK电讯的服务器上发现了25种后门程序,因此实际入侵程度远远超过最初的预期,能感染如此多的后门程序是因为黑客已经潜伏长达3年。
这个公私调查委员会对SK电讯的30000台Linux服务器进行检查,最终发现最初的WebShell感染发生在2022年6月15日,由于长达3年SK电讯都没发现异常,因此后续黑客根据需要植入了不同功能的后门程序。
而SK电讯从2024年12月31日才开始记录服务器上的活动,因此从2022年6月15日~2024年12月31日之间的活动都是空白的,没有活动数据意味着无法判断黑客到底窃取了哪些数据或执行了哪些恶意行为。
根据最新调查,实际受影响的SK电讯用户高达2695万名,目前SK电讯已经暂停接受新用户开通账户,接下来将陆续通知这2695万名客户更换SIM卡片并加强安全措施。

相关文章


头条焦点
精彩导读
关注我们
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】