NoiseAware Blog

스포티비 프라임 모바일

멀티 체인 이란 - 멀티체인 코인

NO.1: 멀티 체인 이란

NO.2: 멀티체인 브릿지

NO.3: 멀티체인 코인

민관조사단 “위치·경로 등 분석 중”
홈가입자서버 아닌 다른 곳서 발견
5일 하루새 1만3745명 번호이동도


SK텔레콤의 대규모 사이버 침해 사고와 관련한 분석 작업이 진전을 보이고 있다.해킹 사건을 조사 중인 민관 합동 조사단은 SK텔레콤 서버에서 8종의 악성코드를 추가로 발견하고,악성코드의 유입 시점과 구체적인 발견 위치 등을 분석 중이다.해당 악성코드가 앞서 확인된 4종의 악성코드와 달리 홈가입자서버(HSS)가 아닌 별도 서버 장치에서 심어져 있었다면 해킹 피해 규모가 더 커질 수도 있다는 분석이 나온다.

6일 한국인터넷진흥원(KISA)의‘해킹 공격에 악용된 악성 코드 위협정보 2차 공유 및 주의 안내’에 따르면 최근 통신사 침해 사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인됐다.KISA가 공개한 악성코드 8종은 백도어 악성코드인‘BPF 도어’의 변종으로 알려졌다.BPF는 컴퓨터 네트워크에서 특정 데이터를 골라내는 필터 기술로 최근 해킹에 악용되고 있다.BPF 도어는 해당 필터 기능으로 보안 시스템을 피해 해커와 몰래 통신하는 방법을 사용한다.BPF 도어는 평소에 시스템에 잠복해 있다가 해커가 특별한 신호(매직 패킷)를 보내면 활동을 시작하는데 일반적인 서버 방화벽과 모니터링 시스템으로는 차단이 어렵다.


합동 조사단은 새로 발견한 악성코드의 구체적인 정보에 대해 포렌식 작업을 진행 중이다.구체적으로 악성코드 8종이 기존에 확인된 악성코드와 같이 홈가입자서버에 심어져 있었는지를 집중적으로 들여다보고 있다.SK텔레콤은 지난달 18일 보안관제센터에서 데이터가 빠져나간 흔적을 감지했고,온라인 재검토를 걸다이후 과금 분석 장비에서 악성코드가 심어진 사실과 불법 침입 세력이 파일을 삭제한 흔적을 발견했다.이어 다음날 4G 및 5G 가입자가 음성 통화를 이용할 때 단말 인증을 수행하는 홈가입자서버의 데이터 유출 정황을 확인했다.

전문가들은 악성코드 8종이 홈가입자서버가 아닌 또 다른 서버 장치에서 발견됐다면 사내 시스템의 여러 통신망에 또 다른 악성코드가 심어져 있을 가능성이 크다고 분석했다.임종인 고려대학교 정보보호대학원 명예교수는 “해커들이 수많은 시간과 노력을 투입해서 유심정보만 탈취할 가능성은 매우 희박하다”면서 “홈가입자서버 안에는 유심정보 외에 개인정보,위치 정보 등 다양한 정보를 다루는 여러 개의 서버가 존재하는데 악성코드가 곳곳에 존재한다는 건 그만큼 모든 서버가 다 뚫렸다는 것”이라고 말했다.

SK텔레콤 해킹 사고 이후 유심 교체 및 보호 서비스 가입이 원활하게 이뤄지지 않고,개인정보 유출에 관한 2차 피해 우려가 커지면서 가입자 이탈은 계속되고 있다.SK텔레콤이 직영 및 대리점인 전국 2600개 T월드에서 신규 가입 및 번호이동을 받지 않기 시작한 지난 5일 KT로 7087명,토토 스포츠 꽁 머니LG유플러스로 6658명 등 모두 1만3745명의 가입자가 타 통신사로 이동했다.

멀티체인 코인

멀티 체인 이란 - 2025년 실시간 업데이트:▶65년생 빠르게 결과를 보려 하지 말고 시간을 가지고 공을 들여야 결과가 좋습니다.

멀티 체인 이란,추경호 국민의힘 원내대표는 이날 개정안 국회 표결에 앞서 기자들과 만나 '국회 본회의를 통과할 경우 윤석열 대통령에게 재의요구권(거부권) 행사를 건의할 것인지' 묻는 질의에 “오늘 의사일정 자체가 전혀 합의되지 않은 상태에서 민주당이 일방적으로 요구했다”며 “일방 처리가 될 경우 당연히 이 법은 시행할 수 없다.