Kant's IT/IT&Security News Reports

2025.04.30. IT&보안 기사

Kant Jo 2025. 5. 1. 23:52

개별기사 요약은 별도로 게시 예정

국내기사

SKT 해킹 'IMEI' 유출은 없다…정부, 1차 조사 결과 발표

 

SKT 해킹 'IMEI' 유출은 없다…정부, 1차 조사 결과 발표

단말기 고유식별번호(IMEI) 유출은 없었다"유심보호서비스 가입 적극 권장…심 스와핑 예방"과기정통부, SKT 침해사고 1차 조사결과 발표▲SKT 유심 해

www.etoday.co.kr

 

과기정통부 "SKT 침해사고, 단말기 고유식별번호 유출 안돼"

 

과기정통부 "SKT 침해사고, 단말기 고유식별번호 유출 안돼"

과학기술정보통신부는 SKT 침해사고 조사 중간 점검 결과, 유출된 정보 중 단말기 고유식별번호(IMEI)는 없었던 것으로 확인됐다고 29일 밝혔다. 또, 현재 SKT가 시행 중인 - 정책브리핑 | 뉴스 | 정

www.korea.kr

 

개인정보위, “SKT 해킹사고, LGU+ 때완 차원 달라…과징금 규모 클 듯”

 

SKT 해킹 사태... 유심 교체 전 꼭 챙겨야 할 3가지

 

[SKT 해킹 사태] SKT 해킹 사태... 유심 교체 전 꼭 챙겨야 할 3가지

SK텔레콤이 해킹 사고로 인한 가입자 피해를 예방하기 위한 유심 무상 교체 서비스를 28일 시작했다. 하지만 유심을 교체하기 전 사전 준비를 제대로 하지 않으면 교통카드 잔액 소멸이나 연락처

www.boannews.com

 

업비트, 'SKT 유심 정보 유출' 관련 이용자 보안 강화 권고 - 연합인포맥스

 

업비트, 'SKT 유심 정보 유출' 관련 이용자 보안 강화 권고 - 연합인포맥스

SK텔레콤의 고객 유심(USIM) 관련 정보 유출 정황이 확인됨에 따라 국내 주요 디지털 자산 거래소 업비트가 SKT 이용 회원들을 대상으로 계정 보안 강화를 권고하고 나섰다.29일 업비트는 "최근 SKT

news.einfomax.co.kr

 

국정원, 모든 정보 부처에 공문…“업무용 기기 SKT유심 교체 권고”

 

국정원, 모든 정보 부처에 공문…“업무용 기기 SKT유심 교체 권고”

국가정보원이 정부 전 부처를 비롯해 공공·산하기관을 대상으로 SKT 유심(USIM) 교체를 권고했다. 29일 정부 관계자에 따르면 국정원은 정부 전 부처에 공문을 통해 “최근 유심 정보 유출 사고 관

www.etnews.com

 

“유심 해킹 유탄 맞을라” 금융권 보안 경각심 '최고조'

 

“유심 해킹 유탄 맞을라” 금융권 보안 경각심 '최고조'

SK텔레콤 유심(USIM) 정보 해킹 사태 관련해 전(全) 금융권 보안 경각심이 최고조에 달했다. 본인 인증에 구멍이 뚫리면 가장 먼저 피해를 입을 수 있다는 우려에 자물쇠를 이중으로 걸어 잠그고

www.etnews.com

 

국방부 "장병 개인정보 보호, 유심 교체 SK텔레콤과 협의 중" : 네이트 뉴스

 

국방부 "장병 개인정보 보호, 유심 교체 SK텔레콤과 협의 중" : 네이트 뉴스

한눈에 보는 오늘 : 정치 - 뉴스 : "보안 대책 강구돼 있어, 군사정보 유출과는 다른 문제"유심 교체할 수 있도록 부대별로 업체\·대리점과 협조 [파이낸셜뉴스] 서울 용산역에서 한 군인이 휴대

news.nate.com

 

[보도참고] 금융권은 SKT 해킹사고에 따른 금융사고 예방을 위해 다각적인 노력을 강구하고 있습니다.

 

[보도참고] 금융권은 SKT 해킹사고에 따른 금융사고 예방을 위해 다각적인 노력을 강구하고 있습

금융권은 SKT 해킹사고에 따른 금융사고 예방을 위해 다각적인 노력을 강구하고 있습니다. ◇최근 SKT 유심정보 유출 사고 등으로 명의도용에 의한 금융사고 우려가 확산되고 있 - 정책브리핑 |

www.korea.kr

 

SKT 사태, 포털·금융·게임사 CISO들은 어떻게 대응하고 있나?

 

[SKT 해킹 사태] SKT 사태, 포털·금융·게임사 CISO들은 어떻게 대응하고 있나?

SKT 유심 해킹 사태의 영향력이 사회 전반으로 퍼지고 있다. 유심 정보를 악용해 복제할 경우, 금전적인 피해를 볼 수 있기 때문이다. 포털이나 금융권, 소액결제가 활발한 게임업계도 상황을 예

www.boannews.com

 

또 드러난 SKT 부실 대응… 해킹 확인 후 ‘의심 정황’ 축소 신고

 

또 드러난 SKT 부실 대응… 해킹 확인 후 ‘의심 정황’ 축소 신고

SK텔레콤이 서버 해킹을 당해 가입자의 유심(USIM) 정보 유출 사고를 낸 뒤 관계 당국에 시한 내 보고해야 하는 규정을 어긴 데 이어 실제 해킹을 확인하고

www.kmib.co.kr

 

[단독] SKT, 해킹신고 당시 KISA측 기술·피해지원 모두 거부

 

[단독] SKT, 해킹신고 당시 KISA측 기술·피해지원 모두 거부

SK텔레콤(SKT)이 유심 해킹 정황을 인지하고도 24시간 이상이 지나서야 한국인터넷진흥원(KISA)에 ‘늦장 신고’를 한 데 이어, 신고 당시 KISA의 피해지원서비스·후속조치 지원 등 일체의 기술적

www.segye.com

 

과기정통부 장관, “(SKT) 신고 지연은 합당한 처벌 받을 것”

 

[SKT 해킹 사태] 과기정통부 장관, “(SKT) 신고 지연은 합당한 처벌 받을 것”

유상임 과학기술정보통신부 장관이 SK텔레콤 유심 해킹 사태와 관련해

www.boannews.com

 

SKT 해킹에 집단 소송 움직임…쟁점은 '고의·과실' 여부

 

SKT 해킹에 집단 소송 움직임…쟁점은 '고의·과실' 여부

[서울=뉴시스]홍연우 이소헌 기자 = SK텔레콤 내부 시스템에 대한 해킹 공격으로 고객 유심(USIM) 정보가 유출된 사태와 관련, SK텔레콤 가입자들이 집단소송 준비 등 공동 대응에 나서고 있다. 법

www.newsis.com

 

SKT, ISMS 인증받아도 해킹..실효성 강화 시급

 

[SKT 해킹 사태] SKT, ISMS 인증받아도 해킹..실효성 강화 시급

이훈기 더불어민주당 국회의원은 29일 SK텔레콤 사이버 침해사고와 관련해 현행 정보보호 및 개인정보보호 관리체계(ISMS·ISMS-P) 인증제도의 문제를 지적하고, 제도 전반의 개선과 관리·감독 강

www.boannews.com

 

“SKT 해킹, 잘못된 정보로 혼란 가중” - 데이터넷

 

“SKT 해킹, 잘못된 정보로 혼란 가중” - 데이터넷

[데이터넷] SK텔레콤 유심 정보 유출과 관련없는 사고도 유심 정보유출로 인한 것이라는 잘못된 정보가 퍼지고 있어 사용자들의 각별한 주의가 유구된다. 심지어 많은 구독자를 가진 IT 전문 유

www.datanet.co.kr

 

[인터뷰] "SKT 해킹, 제 폰 복제되나요?" 전문가 총정리 : 네이트 뉴스

 

[인터뷰] "SKT 해킹, 제 폰 복제되나요?" 전문가 총정리 : 네이트 뉴스

한눈에 보는 오늘 : 사회 - 뉴스 : ■ 방송 : CBS 라디오 <김현정의 뉴스쇼> FM 98.1 (07:10~09:00)■ 진행 : 김현정 앵커■ 대담 : 김승주 (고려대 정보보호대학원 교수) SKT가 고객들의 유심 정보를 해킹

news.nate.com

 

[단독]'가입자 서버' 해킹 피해 SKT…법무법인 세종 선임 검토

 

[단독]'가입자 서버' 해킹 피해 SKT…법무법인 세종 선임 검토

"보안당국 KISA 출신 최광희 전 사이버침해대응본부장 재직" 최근 가입자 정보 서버 해킹 피해를 본 SK텔레콤(017670)이 대응 마련을 위해 법무법인 세종의 선임을 검토 중인 것으로 파악됐다. 사건

www.news1.kr

 

SKT, 대처 '미흡' 연속…해킹 경로·피해 규모도 파악 못해 | JTBC 뉴스

 

SKT, 대처 '미흡' 연속…해킹 경로·피해 규모도 파악 못해 | JTBC 뉴스

[앵커] 고객의 유심 정보가 유출된 SK텔레콤은 아직 해킹 경로도, 피해 규모도 파악하지 못하고 있습니다. 미흡한 사후 조치에 집단 소송까지 나서겠다는 소비자가 모이고 있습니다....

news.jtbc.co.kr

 

SKT, 유심 해킹 유출 데이터 약 9.7GB 추정···"문서 파일 270만 쪽" - 서울파이낸스

 

SKT, 유심 해킹 유출 데이터 약 9.7GB 추정···"문서 파일 270만 쪽" - 서울파이낸스

[서울파이낸스 이도경 기자] SK텔레콤에 대한 유심(USIM) 해킹 공격으로 외부에 유출된 정보가 최대 9.7기가바이트(GB) 분량으로 파악됐다. 이는 문서 파일로 환산 시 300쪽 분량의 책 9000권(270만 쪽)

www.seoulfn.com

 

[타임라인] SKT 해킹사고, 어떻게 인지했나…발견까지 29시간

 

[타임라인] SKT 해킹사고, 어떻게 인지했나…발견까지 29시간

26일 선유도역 인근 SK텔레콤 직영점에 유심칩 마감을 안내...

www.ddaily.co.kr

 

'SKT 해킹' BPF도어 뭐기에…"해커들 뒷문"

 

'SKT 해킹' BPF도어 뭐기에…"해커들 뒷문"

과학기술정보통신부가 1주일 동안 SK텔레콤(SKT) 침해 사고를 조사한 결과를 29일 발표했다.조사에 따르면, 이번 침해 사고에서 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 확인했다. 민관

zdnet.co.kr

 

SKT 發 ‘BPF 도어’ 공포 확산… 어느 기업도 안전하지 않다 [SKT 유심 해킹]

 

SKT 發 ‘BPF 도어’ 공포 확산… 어느 기업도 안전하지 않다 [SKT 유심 해킹]

SK텔레콤 해킹 사태를 시작으로 콜센터, 보험업계까지 연쇄적인 개인정보 유출 사고가 발생하면서 국내 사회 전반에 '보안 포비아'가 확산되고 있다. 이들 공격 배후에는 '디지털 뒷문'으로 불리

it.chosun.com

 

[보안칼럼] SKT 해킹, 지능형 지속 위협의 전형적 사례…모두의 경각심 필요 - 데일리시큐

 

[보안칼럼] SKT 해킹, 지능형 지속 위협의 전형적 사례…모두의 경각심 필요 - 데일리시큐

SK텔레콤 해킹 사건은 4월 18일에 \'발견\'되었지만, 이는 단지 해킹이 드러난 날짜일 뿐이다. 실제 침투와 데이터 탈취는 훨씬 이전부터 꾸준히 진행됐을 가능성을 배제할 수 없다. 이번 사건은

www.dailysecu.com

 

[SK텔레콤 유심해킹 사태] 전산망 업그레이드 나선 이통사... 보안 중요성 부각

 

[SK텔레콤 유심해킹 사태] 전산망 업그레이드 나선 이통사... 보안 중요성 부각

SK텔레콤의 유심 해킹 사건을 계기로 이동통신 3사의 보안 투자가 확대될 전망이다. 전문가는 e심 보안 강화, 클라우드 등 다양한 기술을 활성화해야 한다고 조언했다. 29일 통신업계에 따르면 LG

www.etnews.com

 

자율주행 기술 중국에 넘긴 교수, 매년 22건 '줄줄…'민감국가' 논란 불러 : 네이트 뉴스

 

자율주행 기술 중국에 넘긴 교수, 매년 22건 '줄줄'…'민감국가' 논란 불러 : 네이트 뉴스

한눈에 보는 오늘 : 정치 - 뉴스 : [MT리포트]상아탑서 줄줄 새는 기술③ [편집자주] 미래 먹거리가 되는 핵심 기술이 대학과 연구원에서 줄줄 새고 있다. 연구진의 부족한 보안 의식은 민감국가

news.nate.com

 

지넥슨, 금융보안원 권고에 따른 ERP 시스템 보안 강화 방안 조치

 

지넥슨, 금융보안원 권고에 따른 ERP 시스템 보안 강화 방안 조치

㈜지넥슨은 최근 금융보안원이 발표한

www.insjournal.co.kr

 

[이슈플러스]“해커 공격에 비해 대응능력 미흡…'진짜' 사이버보안 역량 갖춰야”

 

[이슈플러스]“해커 공격에 비해 대응능력 미흡…'진짜' 사이버보안 역량 갖춰야”

SK텔레콤 유심(USIM) 해킹 사고 여파가 커지는 가운데 기업이 면피용이 아닌 '진짜' 사이버보안을 구축할 수 있도록 정부가 유인해야 한다는 목소리가 커지고 있다. 현행 제도는 기업이 정보보안

www.etnews.com

 

[배종찬의 보안 빅데이터] 인공지능(AI)의 일상화와 ‘中 딥시크’ 충격파

 

[배종찬의 보안 빅데이터] 인공지능(AI)의 일상화와 ‘中 딥시크’ 충격파

중국 서버에 보관한 정보는 중국 데이터보안법에 따라 중국 정부가 들여다볼 수 있기 때문이다. 자칫 잘못하면 딥시크(DeepSeek)가 딥쇼크(DeepShock:큰 충격)로 번질 수도 있다. 딥시크에 대한 냉정

www.boannews.com

 

클라우드 비용을 절감하는 사소하지만 효과적인 팁 14가지

 

클라우드 비용을 절감하는 사소하지만 효과적인 팁 14가지

클라우드 컴퓨팅 비용이 센트 단위나 심지어 센트 이하로 표시될 때, 작은 숫자가 큰 비용으로 쌓일 수 있다는 사실을 생각하기는 쉽지 않다. 하지만 실제로 그렇다. 매월 클라우드 컴퓨팅 요금

www.itworld.co.kr

 

막 오른 RSA 컨퍼런스 2025…생성형 AI 시대, 보안 전략의 방향을 논하다

 

막 오른 RSA 컨퍼런스 2025…생성형 AI 시대, 보안 전략의 방향을 논하다

최근의 혁신 흐름은 ‘앱 형태의 AI’ 또는 ‘에이전틱 AI’에 집중되고 있다. 암자드는 “기업이 원하든 원하지 않든 변화는 불가피하게 다가오고 있다. 이 기술이 6개월 뒤에 달라 보일 수 있더

www.itworld.co.kr

 

윈도우 11의 기본 보안 기능, 일상적인 사용에 충분할까?

 

윈도우 11의 기본 보안 기능, 일상적인 사용에 충분할까?

윈도우 PC를 사용한다면 반드시 서드파티 보안 제품을 설치는 당연한 것으로 여겨진다. 정말 그럴까? 이런 인식은 수십 년 동안 상식처럼 자리 잡아왔지만, 상황이 달라지고 있다. 마이크로소프

www.itworld.co.kr

 

시스코가 제시한 에이전틱 AI 시대 보안 전략은?

 

시스코가 제시한 에이전틱 AI 시대 보안 전략은?

시스코가 미국에서 기업의 안전한 인공지능(AI) 도입과 디지털 회복탄력성 강화 방안을 제시했다.시스코는 미국 샌프란시스코에서 열린 'RSA 콘퍼런스 2025'에서 AI를 안전하게 활용하고 보호할 수

zdnet.co.kr

 


정보보호 업체 제공 이슈사항

BPF 필터를 악용하는 BPFDoor 리눅스 악성코드 주의!

 

BPF 필터를 악용하는 BPFDoor 리눅스 악성코드 주의!

BPFDoor은 리눅스 시스템을 공격 타깃으로 하는 백도어(Backdoor) 악성코드로, 2021년 PWC사의 보고서를 통해 최초 발견되었습니다. BPFDoor은 중동 및 아시아 전역의 통신업체, 정부, 교육 등의 분야를

blog.alyac.co.kr

 


해외 기사

U.S. CISA adds Qualitia Active! Mail, Broadcom Brocade Fabric OS, and Commvault Web Server flaws to its Known Exploited Vulnerabilities catalog

 

U.S. CISA adds Qualitia Active! Mail, Broadcom Brocade Fabric OS, and Commvault Web Server flaws to its Known Exploited Vulnerab

US CISA adds Qualitia Active! Mail, Broadcom Brocade Fabric OS, and Commvault Web Server flaws to its Known Exploited Vulnerabilities catalog

securityaffairs.com

 

CISA Adds Broadcom Brocade Fabric OS Flaw to Known Exploited Vulnerabilities List

 

CISA Adds Broadcom Brocade Fabric OS Flaw to Known Exploited Vulnerabilities List

CISA)has issued an urgent security advisory after adding a critical Broadcom Brocade Fabric OS vulnerability to its Known Exploited Vulnerabilities (KEV) Catalog.

gbhackers.com

 

CISA Adds Actively Exploited Broadcom and Commvault Flaws to KEV Database

 

GPUAF: Two Methods to Root Qualcomm-Based Android Phones

 

GPUAF: Two Methods to Root Qualcomm-Based Android Phones

Security researchers have exposed critical vulnerabilities in Qualcomm GPU drivers, impacting a vast array of Android devices from brands.

gbhackers.com

 

Google Chrome Vulnerability Allows Attackers to Bypass Sandbox Restrictions - Technical Details Revealed

 

Google Chrome Vulnerability Allows Attackers to Bypass Sandbox Restrictions - Technical Details Revealed

A severe vulnerability, identified as CVE-2025-2783, has been discovered in Google Chrome, specifically targeting the Mojo IPC component.

gbhackers.com

 

Critical Linux Kernel Flaw (CVE-2025-21756) Allows Privilege Escalation

 

SentinelOne Uncovers Chinese Espionage Campaign Targeting Its Infrastructure and Clients

 

SentinelOne warns of threat actors targeting its systems and high-value clients

 

SentinelOne warns of threat actors targeting its systems and high-value clients

SentinelOne warns China-linked APT group PurpleHaze attempted reconnaissance on its systems and high-value clients.

securityaffairs.com

 

Google Reports 75 Zero-Day Vulnerabilities Actively Exploited in the Wild

 

Google Reports 75 Zero-Day Vulnerabilities Actively Exploited in the Wild

In a comprehensive report released by the Google Threat Intelligence Group (GTIG), 75 zero-day vulnerabilities were identified.

gbhackers.com

 

Google Threat Intelligence Group (GTIG) tracked 75 actively exploited zero-day flaws in 2024

 

New Reports Uncover Jailbreaks, Unsafe Code, and Data Theft Risks in Leading AI Systems

 

Researchers Uncover SuperShell Payloads and Various Tools in Hacker’s Open Directories

 

Researchers Uncover SuperShell Payloads and Various Tools in Hacker’s Open Directories

Cybersecurity researchers at Hunt have uncovered a server hosting advanced malicious tools,including SuperShell command-and-control payloads.

gbhackers.com

 

Cyber Espionage Campaign Targets Uyghur Exiles with Trojanized Language Software

 

Cyber Espionage Campaign Targets Uyghur Exiles with Trojanized Language Software

A sophisticated cyberattack targeted senior members of the World Uyghur Congress (WUC), the largest Uyghur diaspora organization.

gbhackers.com

 

Konni APT Deploys Multi-Stage Malware in Targeted Organizational Attacks

 

Konni APT Deploys Multi-Stage Malware in Targeted Organizational Attacks

A sophisticated multi-stage malware campaign, potentially orchestrated by the North Korean Konni Advanced Persistent Threat (APT) group.

gbhackers.com

 

Outlaw Cybergang Launches Global Attacks on Linux Environments with New Malware

 

Outlaw Cybergang Launches Global Attacks on Linux Environments with New Malware

The Outlaw cybergang, also known as “Dota,” has intensified its global assault on Linux environments, exploiting weak or default SSH credentials.

gbhackers.com

 

New Gremlin Stealer Advertised on Hacker Forums Targets Credit Card Data and Login Credentials

 

New Gremlin Stealer Advertised on Hacker Forums Targets Credit Card Data and Login Credentials

A formidable new information-stealing malware dubbed Gremlin Stealer has surfaced in the cybercrime underground, actively promoted.

gbhackers.com

 

Cybercriminals Use GetShared to Sneak Malware Through Enterprise Shields

 

Cybercriminals Use GetShared to Sneak Malware Through Enterprise Shields

Cybercriminals are increasingly leveraging legitimate file-sharing platforms like GetShared to bypass enterprise email security systems.

gbhackers.com

 

Verizon 2025 Report Highlights Surge in Cyberattacks Through Third Parties

 

Product Walkthrough: Securing Microsoft Copilot with Reco

 

 

'Kant's IT > IT&Security News Reports' 카테고리의 다른 글

2025.05.08. IT&보안 기사  (1) 2025.05.18
2025.05.02. IT&보안 기사  (0) 2025.05.18
2025.04.29. IT&보안 기사  (0) 2025.05.01
2025.04.28. IT&보안 기사  (0) 2025.05.01
2025.04.23. IT&보안 기사  (0) 2025.05.01