온라인 황금성 ◎ 95.rse392.top ◎ 무료백경
페이지 정보
작성자 작성일25-09-23 14:21 조회37회 댓글0건관련링크
-
http://48.rzp621.top
18회 연결
-
http://20.rbh283.top
19회 연결
본문
【84.rse392.top】
다빈치게임바다이야기 예시 종료모바일 바다이야기바다슬롯 먹튀
게임바둑이추천 슬롯 무료스핀구매 로드할 온라인게임 오션파라다이스 먹튀 바다이야기꽁머니 바다이야기 파칭코 jQuery 슬롯 머신 슬롯 무료스핀구매 창원경륜경륜장 바다이야기 무료게임 다운로드 바다이야기 무료체험 알라딘오락실 알라딘릴게임장 바다이야기 사이트 프라그마틱 홈페이지 오션파라 다이스예시 야마토2게임다운로드 일본 야마토 게임 야마토사이트 황금성온라인주소 바다신2 다운로드 파칭코게임다운로드 릴게임 꽁머니 모바일릴게임 접속하기 온라인바다이야기 슬롯 무료스핀구매 오리지널황금성3게임 로또달팽이 슬롯게임 모바일릴게임접속하기 바다이야기 꽁 머니 환전 야마토릴게임 바다이야기 공략법 손오공릴게임 바다이야기 pc버전 다운 야마토온라인주소 야마토게임무료다운받기 뽀빠이놀이터릴게임 야마토 2 온라인 게임 야마토5게임공략법 황금성게임설명 pc야마토게임 오징어 릴게임 게임몰릴게임 바다이야기다운로드 릴게임5만릴짱 모바일 게임 공략 황금성제주도 온라인 릴게임 정보 슬롯게임 무료 바다이야기5만 슬롯머신 원리 10원바다이야기 한게임바둑이 릴게임뽀빠이 무료백경 게임몰 황금성게임설명 오션파라 다이스게임 하는법 바다이야기게임하는방법 알라딘게임공략법 프라그마틱 슬롯 팁 황금성게임후기 야마토 게임방법 강원랜드슬롯머신 프라그마틱 무료스핀 백경게임 다운로드 바다이야기 꽁머니 환전 윈윈 바다이야기 게임장 일본빠찡코 온라인배경 슬롯머신게임 바다이야기7 슬롯머신 판매 중고 바다이야기확률 오리자날 양귀비 럭키세븐 무료슬롯체험 파칭코 어플 10원야 마토 인터넷오션파라다이스 릴게임바다이야기 릴박스 신천지 게임 온라인식보 바다이야기황금고래 알슬롯 무료야마토 온라인야마토릴게임 신오션파라다이스 스핀모바게임랜드 오락실게임 용의 눈 게임 온라인 슬롯머신 슬롯게임 실시간 무료슬롯사이트 게임황금성 무료백경 프라그마틱 슬롯 체험 슬롯나라 우주전함야마토게임 pc릴게임 카지노 슬롯머신 규칙 야마토 2 온라인 게임 검증완료릴게임 온라인 슬롯 공략 모바일야마토게임 릴게임 공략법 오락실게임 슬롯 추천 디시 알라딘예시 최신바다이야기게임 키지노릴게임 무료릴게임 체리 마스터 pc 용 야마토다운 모바일릴게임종류 황금성게임후기 바다이야기 무료게임 체리마스터 확률 바다이야기 무료 무료슬롯머신 신천지게임하는방법 온라인야마토 [이데일리 권하영 기자] KT(030200) 개인정보 유출 사고에서 서버 해킹 정황이 새롭게 포착되면서 사건의 양상이 복잡해지고 있다. 당초 ‘펨토셀’이라 불리는 불법 초소형 기지국을 활용한 이례적인 보안 사고로 알려졌지만, 조사가 진행될수록 전문가들은 앞서 발생한 SK텔레콤(017670)·롯데카드 사태와 유사한 서버 침해 가능성을 크게 주목하고 있다.
[이데일리 방인권 기자] KT 가입자들의 집단 소액결제 피해가 발생한 것으로 알려진 가운데 9일 서울의 한 KT플라자 앞을 지나고 있다.
22일 당국과 업계에 따르면 KT는 이달 15일까지 4개월 개인회생 기간 간 자사 서버를 전수조사한 결과 윈도 서버 침투와 민감 정보 탈취 등 서버 침해 흔적과 의심 정황을 발견했다. 현재 KT의 신고를 접수받은 한국인터넷진흥원(KISA)이 포렌식을 통해 구체적인 내용을 조사 중인 상황이다.
최근 이용자들의 무단 소액결제 피해가 발생한 KT는 지난 10일 1차 브리핑에서 불법 기지국 신호를 사채이자 수신한 고객 약 1만9000명 중 5561명의 ‘가입자식별정보(IMSI)’가 유출됐을 가능성을 제기했으나, 이후 18일 2차 브리핑에서는 불법 기지국 신호 수신 고객 2만30명이 IMSI뿐만 아니라 ‘단말기식별번호(IMEI)’와 ‘휴대폰번호’까지 유출됐을 가능성을 인정했다.
당시 KT는 IMSI·IMEI·휴대폰번호 유출 외에 내부 서버에 홈페이지제공 담긴 개인정보와 복제폰 생성이 가능한 인증키 유출 가능성에 대해서는 선을 그었으나, 추가 조사 결과에 따라 서버 침해 정황이 새롭게 나오면서 현재로선 어느 것도 장담할 수 없게 됐다.
말 바뀐 KT, 서버 해킹 가능성…유출 경로 혼란 가중
보안 업계에선 앞선 SK텔레콤과 롯데카드 사태와 마찬가지로 KT 역시 내부 서버 해 아파트구입자금대출 킹이 대규모 개인정보 유출로 이어졌을 확률을 전보다 높게 점치고 있다.
당초 무단 소액결제가 이뤄지려면 불법 기지국 신호로 인증 절차를 가로채는 일뿐만 아니라 실제 인증을 완료하기 위한 이름·생년월일·휴대폰번호 등의 개인정보가 반드시 필요한데, 이 정보는 불법 기지국 접속만으로는 탈취하기 어렵다는 것이 이미 전문가들의 중론이었다. KT는 모테나 그동안 내부 해킹 가능성을 부인해왔으나, 이미 서버에 저장된 유심 정보와 개인정보의 유출 정황이 드러난 터라 가능성이 상당히 높아졌다는 전언이다.
박춘식 아주대 사이버보안학과 교수는 “현 시점에서 무단 소액결제가 가능할 수 있는 시나리오는 결국 펨토셀을 통해 코어망에 접속해 해킹을 했거나, 이미 또 다른 경로로 유출된 정보를 조합했거나, 인증키까지 유출돼 복제폰 생성으로 소액결제를 한 것”이라고 분석하며, 특히 “IMSI·IMEI·휴대폰번호·인증키 중 벌써 3개가 유출된 상황인데, 범인이 그중에서 유독 인증키만 탈취하지 못했을 리가 없다”고 지적했다.
SKT·롯데카드도 서버 해킹이 원인…서버 종류가 관건
실제 KT가 제출한 신고서를 보면 서버 침해 흔적은 △윈도 서버 침투 후 측면 이동 시도 △스모민루봇(악성코드 일종) 감염 △비주얼베이직스크립트 기반 원격코드 실행 및 민감정보 탈취 △메타스플로잇(취약점 식별도구)을 통한 SMB(공유 메시지) 인증 시도 및 측면 이동 성공 등 4건, 의심 정황은 △리눅스 싱크 계정 조작 및 SSH 퍼블릭키 생성 △알서포트 서버 의심 계정 생성 및 비밀키 유출 등 2건으로 요약된다.
보안업계에 따르면 이는 쉽게 말해 해커가 시스템 인증을 우회하고 원격 조종을 하기 위한 전형적인 단계적 접근 방식으로 보인다. 단일 시스템에 우선적으로 침투해 악성봇 감염과 원격 코드를 심고 이를 다른 시스템으로 확산시켜 추가 침투를 노렸을 가능성이 크다. 다만 업계 관계자는 “신고서 자체는 ‘이런 해킹 흔적이 있다’ 정도일 뿐 어떤 정보 유출인지는 알 수 없어 추가 조사 결과를 봐야 한다”고 부연했다.
중요한 것은 어떤 서버에 해킹이 시도됐고, 어떤 정보가 탈취됐는지다. 만약 유심키가 저장된 중앙 서버인 홈가입자서버(HSS)가 침투됐다면, 앞선 SK텔레콤과 상당히 유사한 사례가 된다. 지난 4월 약 2700만명 고객의 개인정보 유출 사고가 벌어진 SK텔레콤의 경우, 해커가 관리 부실 서버 1대를 먼저 감염시켜 시스템 관리망의 서버를 추가 감염시키는 방식으로 HSS에 ‘BPF도어’라는 악성코드를 심고 9.7기가바이트(GB) 분량의 정보를 빼갔다.
최근 200기가바이트(GB) 분량의 고객 신용정보가 유출된 롯데카드 역시 서버 해킹 가능성이 유력한데, 당국과 업체의 조사 결과에 따르면 온라인 결제 서버(WAS)가 주요 침투 대상이었다. 해커는 롯데카드가 오라클 서버 보안 업데이트를 일부 누락한 지점을 공략해 원격으로 서버를 조종할 수 있는 악성 프로그램인 ‘웹셸’을 설치하는 수법으로 서버에 저장된 정보를 빼돌린 것으로 추정되고 있다.
현재로서 사태의 향방은 민관 합동 조사단의 조사 결과에 달린 상황이다. 류제명 과학기술정보통신부 제2차관은 19일 정부 합동브리핑에서 “더 이상 불법 기지국 아이디가 발견될 가능성은 없어 보인다”면서도 복제폰 가능성에 대해서는 “조사 내용에 대해 구체적으로 확인해드리기 어렵다”고 밝혔다. 이동근 한국인터넷진흥원(KISA) 본부장 역시 “어떤 서버에서 침해 흔적이 발견됐는지는 세부적인 분석을 해봐야 한다”고 전했다.
권하영 (kwonhy@edaily.co.kr)
다빈치게임바다이야기 예시 종료모바일 바다이야기바다슬롯 먹튀
온라인 황금성 ◎ 50.rse392.top ◎ 무료백경
온라인 황금성 ◎ 26.rse392.top ◎ 무료백경
온라인 황금성 ◎ 87.rse392.top ◎ 무료백경
온라인 황금성 ◎ 76.rse392.top ◎ 무료백경
게임바둑이추천 슬롯 무료스핀구매 로드할 온라인게임 오션파라다이스 먹튀 바다이야기꽁머니 바다이야기 파칭코 jQuery 슬롯 머신 슬롯 무료스핀구매 창원경륜경륜장 바다이야기 무료게임 다운로드 바다이야기 무료체험 알라딘오락실 알라딘릴게임장 바다이야기 사이트 프라그마틱 홈페이지 오션파라 다이스예시 야마토2게임다운로드 일본 야마토 게임 야마토사이트 황금성온라인주소 바다신2 다운로드 파칭코게임다운로드 릴게임 꽁머니 모바일릴게임 접속하기 온라인바다이야기 슬롯 무료스핀구매 오리지널황금성3게임 로또달팽이 슬롯게임 모바일릴게임접속하기 바다이야기 꽁 머니 환전 야마토릴게임 바다이야기 공략법 손오공릴게임 바다이야기 pc버전 다운 야마토온라인주소 야마토게임무료다운받기 뽀빠이놀이터릴게임 야마토 2 온라인 게임 야마토5게임공략법 황금성게임설명 pc야마토게임 오징어 릴게임 게임몰릴게임 바다이야기다운로드 릴게임5만릴짱 모바일 게임 공략 황금성제주도 온라인 릴게임 정보 슬롯게임 무료 바다이야기5만 슬롯머신 원리 10원바다이야기 한게임바둑이 릴게임뽀빠이 무료백경 게임몰 황금성게임설명 오션파라 다이스게임 하는법 바다이야기게임하는방법 알라딘게임공략법 프라그마틱 슬롯 팁 황금성게임후기 야마토 게임방법 강원랜드슬롯머신 프라그마틱 무료스핀 백경게임 다운로드 바다이야기 꽁머니 환전 윈윈 바다이야기 게임장 일본빠찡코 온라인배경 슬롯머신게임 바다이야기7 슬롯머신 판매 중고 바다이야기확률 오리자날 양귀비 럭키세븐 무료슬롯체험 파칭코 어플 10원야 마토 인터넷오션파라다이스 릴게임바다이야기 릴박스 신천지 게임 온라인식보 바다이야기황금고래 알슬롯 무료야마토 온라인야마토릴게임 신오션파라다이스 스핀모바게임랜드 오락실게임 용의 눈 게임 온라인 슬롯머신 슬롯게임 실시간 무료슬롯사이트 게임황금성 무료백경 프라그마틱 슬롯 체험 슬롯나라 우주전함야마토게임 pc릴게임 카지노 슬롯머신 규칙 야마토 2 온라인 게임 검증완료릴게임 온라인 슬롯 공략 모바일야마토게임 릴게임 공략법 오락실게임 슬롯 추천 디시 알라딘예시 최신바다이야기게임 키지노릴게임 무료릴게임 체리 마스터 pc 용 야마토다운 모바일릴게임종류 황금성게임후기 바다이야기 무료게임 체리마스터 확률 바다이야기 무료 무료슬롯머신 신천지게임하는방법 온라인야마토 [이데일리 권하영 기자] KT(030200) 개인정보 유출 사고에서 서버 해킹 정황이 새롭게 포착되면서 사건의 양상이 복잡해지고 있다. 당초 ‘펨토셀’이라 불리는 불법 초소형 기지국을 활용한 이례적인 보안 사고로 알려졌지만, 조사가 진행될수록 전문가들은 앞서 발생한 SK텔레콤(017670)·롯데카드 사태와 유사한 서버 침해 가능성을 크게 주목하고 있다.
[이데일리 방인권 기자] KT 가입자들의 집단 소액결제 피해가 발생한 것으로 알려진 가운데 9일 서울의 한 KT플라자 앞을 지나고 있다.
22일 당국과 업계에 따르면 KT는 이달 15일까지 4개월 개인회생 기간 간 자사 서버를 전수조사한 결과 윈도 서버 침투와 민감 정보 탈취 등 서버 침해 흔적과 의심 정황을 발견했다. 현재 KT의 신고를 접수받은 한국인터넷진흥원(KISA)이 포렌식을 통해 구체적인 내용을 조사 중인 상황이다.
최근 이용자들의 무단 소액결제 피해가 발생한 KT는 지난 10일 1차 브리핑에서 불법 기지국 신호를 사채이자 수신한 고객 약 1만9000명 중 5561명의 ‘가입자식별정보(IMSI)’가 유출됐을 가능성을 제기했으나, 이후 18일 2차 브리핑에서는 불법 기지국 신호 수신 고객 2만30명이 IMSI뿐만 아니라 ‘단말기식별번호(IMEI)’와 ‘휴대폰번호’까지 유출됐을 가능성을 인정했다.
당시 KT는 IMSI·IMEI·휴대폰번호 유출 외에 내부 서버에 홈페이지제공 담긴 개인정보와 복제폰 생성이 가능한 인증키 유출 가능성에 대해서는 선을 그었으나, 추가 조사 결과에 따라 서버 침해 정황이 새롭게 나오면서 현재로선 어느 것도 장담할 수 없게 됐다.
말 바뀐 KT, 서버 해킹 가능성…유출 경로 혼란 가중
보안 업계에선 앞선 SK텔레콤과 롯데카드 사태와 마찬가지로 KT 역시 내부 서버 해 아파트구입자금대출 킹이 대규모 개인정보 유출로 이어졌을 확률을 전보다 높게 점치고 있다.
당초 무단 소액결제가 이뤄지려면 불법 기지국 신호로 인증 절차를 가로채는 일뿐만 아니라 실제 인증을 완료하기 위한 이름·생년월일·휴대폰번호 등의 개인정보가 반드시 필요한데, 이 정보는 불법 기지국 접속만으로는 탈취하기 어렵다는 것이 이미 전문가들의 중론이었다. KT는 모테나 그동안 내부 해킹 가능성을 부인해왔으나, 이미 서버에 저장된 유심 정보와 개인정보의 유출 정황이 드러난 터라 가능성이 상당히 높아졌다는 전언이다.
박춘식 아주대 사이버보안학과 교수는 “현 시점에서 무단 소액결제가 가능할 수 있는 시나리오는 결국 펨토셀을 통해 코어망에 접속해 해킹을 했거나, 이미 또 다른 경로로 유출된 정보를 조합했거나, 인증키까지 유출돼 복제폰 생성으로 소액결제를 한 것”이라고 분석하며, 특히 “IMSI·IMEI·휴대폰번호·인증키 중 벌써 3개가 유출된 상황인데, 범인이 그중에서 유독 인증키만 탈취하지 못했을 리가 없다”고 지적했다.
SKT·롯데카드도 서버 해킹이 원인…서버 종류가 관건
실제 KT가 제출한 신고서를 보면 서버 침해 흔적은 △윈도 서버 침투 후 측면 이동 시도 △스모민루봇(악성코드 일종) 감염 △비주얼베이직스크립트 기반 원격코드 실행 및 민감정보 탈취 △메타스플로잇(취약점 식별도구)을 통한 SMB(공유 메시지) 인증 시도 및 측면 이동 성공 등 4건, 의심 정황은 △리눅스 싱크 계정 조작 및 SSH 퍼블릭키 생성 △알서포트 서버 의심 계정 생성 및 비밀키 유출 등 2건으로 요약된다.
보안업계에 따르면 이는 쉽게 말해 해커가 시스템 인증을 우회하고 원격 조종을 하기 위한 전형적인 단계적 접근 방식으로 보인다. 단일 시스템에 우선적으로 침투해 악성봇 감염과 원격 코드를 심고 이를 다른 시스템으로 확산시켜 추가 침투를 노렸을 가능성이 크다. 다만 업계 관계자는 “신고서 자체는 ‘이런 해킹 흔적이 있다’ 정도일 뿐 어떤 정보 유출인지는 알 수 없어 추가 조사 결과를 봐야 한다”고 부연했다.
중요한 것은 어떤 서버에 해킹이 시도됐고, 어떤 정보가 탈취됐는지다. 만약 유심키가 저장된 중앙 서버인 홈가입자서버(HSS)가 침투됐다면, 앞선 SK텔레콤과 상당히 유사한 사례가 된다. 지난 4월 약 2700만명 고객의 개인정보 유출 사고가 벌어진 SK텔레콤의 경우, 해커가 관리 부실 서버 1대를 먼저 감염시켜 시스템 관리망의 서버를 추가 감염시키는 방식으로 HSS에 ‘BPF도어’라는 악성코드를 심고 9.7기가바이트(GB) 분량의 정보를 빼갔다.
최근 200기가바이트(GB) 분량의 고객 신용정보가 유출된 롯데카드 역시 서버 해킹 가능성이 유력한데, 당국과 업체의 조사 결과에 따르면 온라인 결제 서버(WAS)가 주요 침투 대상이었다. 해커는 롯데카드가 오라클 서버 보안 업데이트를 일부 누락한 지점을 공략해 원격으로 서버를 조종할 수 있는 악성 프로그램인 ‘웹셸’을 설치하는 수법으로 서버에 저장된 정보를 빼돌린 것으로 추정되고 있다.
현재로서 사태의 향방은 민관 합동 조사단의 조사 결과에 달린 상황이다. 류제명 과학기술정보통신부 제2차관은 19일 정부 합동브리핑에서 “더 이상 불법 기지국 아이디가 발견될 가능성은 없어 보인다”면서도 복제폰 가능성에 대해서는 “조사 내용에 대해 구체적으로 확인해드리기 어렵다”고 밝혔다. 이동근 한국인터넷진흥원(KISA) 본부장 역시 “어떤 서버에서 침해 흔적이 발견됐는지는 세부적인 분석을 해봐야 한다”고 전했다.
권하영 (kwonhy@edaily.co.kr)
댓글목록
등록된 댓글이 없습니다.

