星鏈 發達集團代表
來源:哈拉閒聊   發佈於 2025-05-22 22:46

南韓電信龍頭SKT遭駭客入侵埋伏3年 植入25支惡意程

南韓電信龍頭SKT遭駭客入侵埋伏3年 植入25支惡意程


民視新聞網
2025年5月22日 週四 下午10:15




民視新聞/蘇恩民報導
今年4月11日《民視》獨家報導南韓電信龍頭SK Telecom遭駭客入侵,並透過勒索軟體「麒麟」(Qilin,又名 Agenda)在暗網PO文勒索鉅款,迫使SK出面道歉,並全面換發逾2500萬用戶SIM卡,沒想到這起重大資安事件調查報告出爐,揭露更多令人震驚的內幕,原來駭客早在2022年6月起,就陸續滲透23台伺服器,並植入高達25支惡意程式,導致近2700萬行動用戶個資外洩。
4月29日,SKT證實遭駭客植入4支惡意程式,竊取用戶USIM卡相關的資料,並宣布提供所有用戶更換SIM卡,震驚南韓各界,當時媒體估計超過2500萬用戶符合換卡資格,如今SKT公布這起資安事件的調查報告,顯示有9.82 GB檔案外流,其中包括26957749個國際行動用戶識別碼(IMSI)。
SKT還揭露其他受害情節,其中最令人驚訝的是,公司清查3萬台伺服器後,發現駭客早在2022年6月15日就植入Web Shell,而且在23台伺服器中,找到包括後門程式BPFDoor在內的25支惡意程式,換句話說,駭客已入侵、潛伏SKT近3年,期間SKT完全沒有察覺,顯示該公司資安防護能力嚴重不足。


獨家/南韓電信龍頭SKT遭駭調查結果太驚人 駭客埋伏3年植入25支惡意程式
上月勒索軟體「麒麟」聲稱已成功入侵南韓SK集團竊取1TB機密。(圖/翻攝暗網)

對此,資安專家鴻創資訊總經理陳建銘表示,在駭客攻擊的行動中,大致分爲癱瘓與竊取資料兩種模式,而近年又以竊取資料用來勒索企業的手段居多。但竊取資料想要不被發現,又要取得足夠的資料數據,勢必要花費更長的時間,所以在駭客技術能力日益精進下,企業除了應採取多層次防禦策略,更應在資料庫與機敏檔案本身做好加密保護,才能避免資料遭竊取時的損害與威脅。
陳建銘同時提醒企業注意韌體更新、SIEM建置協防等,並在備份、備援機制等做更嚴謹的規劃,才能將被攻擊風險降到最低。
另外,NetApp台灣區技術長許宏俊建議,廣泛評估採用AI協助與具備資安認證的聯防解決方案,從網路和儲存各個端點主動識別並阻擋可疑活動,有效減少攻擊風險,提升整體資料保護能力,增強企業防護力。

評論 請先 登錄註冊