- Untersuchung von rund 30.000 Linux-Servern von SKT: insgesamt 23 infizierte Server und 25 Arten von Schadsoftware bestätigt (24 Varianten der BPFDoor-Familie + 1 Webshell)
- Das Ausmaß der abgeflossenen USIM-Informationen beträgt 9,82 GB, entsprechend 26.957.749 Einträgen auf Basis des Teilnehmer-Identitätsschlüssels (IMSI)
- Von 15 Servern, die einer detaillierten Analyse unterzogen wurden, waren 2 mit Servern für die integrierte Kundenauthentifizierung verbunden; diese Server speicherten vorübergehend die zum Zweck der Kundenauthentifizierung abgefragte eindeutige Geräteidentifikationsnummer (IMEI) sowie zahlreiche personenbezogene Daten (Name, Geburtsdatum, Telefonnummer, E-Mail usw.)
- Es wurde bestätigt, dass die auf diesen Servern temporär gespeicherten Dateien insgesamt 291.831 eindeutige Geräteidentifikationsnummern (IMEI) enthielten
- Für den Zeitraum, in dem Firewall-Zugriffsprotokolle vorhanden sind (03.12.2024–24.04.2025), wurde kein Datenabfluss festgestellt; ob im Zeitraum ohne vorhandene Zugriffsprotokolle vom Zeitpunkt der erstmaligen Installation der Schadsoftware an (15.06.2022–02.12.2024) Daten abgeflossen sind, ist bislang nicht bestätigt
15 Kommentare
Sogar bis zur Webshell ... ist das die Erhabenheit eines Betreibers kritischer Telekommunikationsnetze?
Ich arbeite im Ausland und bin deshalb gerade außerhalb Koreas, aber dass ich nach Korea fliegen muss, um den Mobilfunkanbieter und das Gerät zu wechseln, ist wirklich ... nervig.
Und trotzdem werden sie in ein paar Monaten ganz selbstverständlich weiter auf Platz 1 bleiben, was einen nur fassungslos zurücklässt.
Bei einem neuen Handy ist ein Wechsel des Mobilfunkanbieters zwingend nötig. Wer soll das bezahlen?
Als Großkonzern nicht einmal ein Sicherheitsprogramm zu installieren – was für eine idiotische Aktion ist das bitte ...
Wenn man mit einer derart verzerrten Monopolstruktur mehr als 1 Billion Won Betriebsgewinn einfährt, hätte man wenigstens die Grundlagen im Griff haben müssen – was soll das bitte wirklich?
Ist das wirklich ein Vorfall, der nicht bei irgendeinem anderen Unternehmen, sondern bei SKT passieren konnte? Wie stark muss man bei der Serververwaltung eines Großkonzerns an Kosten gespart und sie nachlässig behandelt haben, damit es so weit kommen konnte ...
Wirklich unglaublich dreist. Der Fehler liegt bei euch, aber weil ihr auch überleben müsst, wollt ihr keine Verantwortung übernehmen. Wenn Sie trotzdem gehen, zahlen Sie bitte wenigstens die Vertragsstrafen.
Wow … Das ist wohl der erste Fall dieser Art und zugleich ein absoluter Negativrekord in der Geschichte Koreas … Ach … es ist wohl noch nicht vorbei … Kann man die Vertragsstrafe nicht erlassen?!
Wenn man sich nur an die CIS-Benchmarks gehalten hätte …
Wenn es eine Webshell ist, heißt es doch praktisch: Willkommen, kommt rein …
Irasshaimase~~
Als führender Telekommunikationsanbieter Südkoreas ... ein Betriebsniveau, bei dem man inzwischen fast sagen muss, dass das Unternehmen in die Geschichte verschwinden sollte. Krass.
Ziemlich ernst ;;
Das bedeutet wohl, dass man den Backdoor drei Jahre lang nicht bemerkt hat. Da es aus der BPF-Familie stammt, weiß man vermutlich nicht einmal, was alles kompromittiert wurde … Für SK-Nutzer scheint die beste Lösung zu sein, so schnell wie möglich zu wechseln.