NO.1: sd카드 리더기
NO.2: sd카드 슬롯 열기
NO.3: sd카드 유심 차이
NO.4: 갤럭시 유심트레이 안 빠짐
NO.5: 노트북 sd카드 넣는법
NO.6: 노트북 sd카드 안빠짐
NO.7: 삼성 노트북 sd카드 넣는 법
NO.8: 유심핀 다이소
NO.9: 유심핀 없을때
NO.10: 유심핀 없을때 디시
NO.11: 유심핀 없을때 아이폰
NO.12: 유심핀 없이
NO.13: 유심핀 파는곳
NO.14: 컴퓨터 sd카드 사용법
NO.15: 컴퓨터 sd카드 슬롯
NO.16: 핸드폰 유심 트레이 안 빠질때
SK텔레콤의 유심(USIM·가입자식별장치) 서버 해킹 사건을 조사중인 민관합동조사단이 악성 코드 8종에 대한 정밀 분석에 들어갔다.
6일 뉴스1에 따르면 한국인터넷진흥원(KISA)은 최근 보호나라에 악성코드 8종을 공개하고 관련 사항을 확인하고 있다.
KISA는 "최근 통신사 침해사고에 대응하던 중 리눅스 시스템 대상 공격 사례가 확인됐다"고 밝혔다.
리눅스 시스템은 SKT의 홈 가입자 서버(HSS)를 운영하는 시스템이다.HSS는 통신 인프라의 핵심인 메인 서버다.SKT 보안관제센터는 지난달 19일 HSS에서 데이터 유출 의심 정황을 발견했다.
조사단의 1차 조사 결과 HSS에서 가입자 전화번호와 가입자식별키(IMSI) 등 4종과 유심 정보 처리에 필요한 SKT 관리 정보 21종이 유출됐다.다만 단말기 고유식별번호는 유출되지 않은 것으로 확인됐다.
서버 침투에는 BPFDoor 계열 악성코드 4종이 사용된 것으로 확인됐다.조사단은 이어 지난 3일 악성 코드 8종을 추가 공개한 바 있다.
조사단은 악성 코드의 발견 장소 및 유입·생성 시점,오구라유나 펨코 디시경로 등을 포렌식 작업으로 확인하고 있다.악성 코드로 인한 피해는 현재까지 보고되지 않은 것으로 알려졌다.