11 points par xguru 2025-05-19 | 15 commentaires | Partager sur WhatsApp
  • En examinant environ 30 000 serveurs Linux de SKT, l’équipe a confirmé un total de 23 serveurs infectés et 25 types de malwares au total (24 variantes de la famille BPFDoor + 1 web shell)
  • Le volume des informations d’USIM exfiltrées s’élève à 9.82GB, soit 26,957,749 entrées sur la base de la clé d’identification d’abonné (IMSI)
  • Parmi les 15 serveurs soumis à une analyse approfondie, 2 étaient reliés au serveur unifié d’authentification client et servaient à stocker temporairement, à des fins d’authentification client, le numéro d’identification unique de l’appareil (IMEI) appelé ainsi que de nombreuses données personnelles (nom, date de naissance, numéro de téléphone, e-mail, etc.)
    • Il a été confirmé que les fichiers temporairement stockés sur ces serveurs contenaient au total 291,831 numéros d’identification uniques d’appareil (IMEI)
  • Aucune fuite de données n’a été constatée pendant la période où les journaux de connexion du pare-feu étaient conservés (du 2024.12.3 au 2025.4.24), et il n’a pas encore été possible de déterminer si des données ont été exfiltrées pendant la période sans journaux de connexion, depuis l’installation initiale du malware jusqu’au 2024.12.2 (du 2022.6.15 au 2024.12.2)

15 commentaires

 
ifmkl 2025-05-21

Jusqu'au web shell, waouh... voilà donc la grandeur d'un opérateur de télécommunications ?

 
cosine20 2025-05-21

Mon lieu de travail étant à l'étranger et me trouvant hors de Corée, devoir aller en Corée pour changer d'opérateur et d'appareil, c'est vraiment... agaçant.

 
roxie 2025-05-21

Et malgré ça, c’est évident que quelques mois plus tard, ils resteront tranquillement n°1, donc c’est franchement vain.

 
ahwjdekf 2025-05-20

Après un incident avec un nouveau téléphone, il faut obligatoirement changer d’opérateur. Et qui doit payer pour ça ?

 
carnoxen 2025-05-20

Pour une grande entreprise, ne même pas installer de logiciel de sécurité… c’est quoi cette idiotie ?

 
forgotdonkey456 2025-05-20

Avec une structure monopolistique aussi aberrante qui lui a permis de dégager plus de 1 000 milliards de wons de bénéfice d'exploitation, ils auraient au moins dû assurer le minimum. Franchement, c'est quoi ça ?

 
tsboard 2025-05-19

C’est vraiment le genre d’incident qui peut arriver chez SKT, et pas dans une autre entreprise ? Jusqu’à quel point ont-ils réduit les coûts et géré les serveurs d’un grand groupe avec négligence pour en arriver là...

 
mcdasa 2025-05-19

C'est vraiment révoltant. La faute, c'est la leur, mais comme ils doivent aussi survivre, ils essaient d'échapper à leurs responsabilités. Même si vous partez, merci de payer les frais de résiliation.

 
ifmkl 2025-05-19

Waouh... Ce sera sans doute une première historique et un record absolu depuis la fondation de la nation... Pff... Il en reste encore un peu... On ne peut pas nous exonérer des frais de résiliation ?

 
codemasterkimc 2025-05-19

S'ils avaient ne serait-ce que respecté les benchmarks CIS....

 
wedding 2025-05-19

Si c’est un webshell, c’est pas comme si on lui disait carrément « entrez donc »…

 
bungker 2025-05-20

Irasshaimase~~

 
mhj5730 2025-05-19

En tant que principal opérateur télécom de Corée du Sud... c’est une gestion qui en est arrivée au point de devoir disparaître dans les livres d’histoire. 😨

 
dbs0829 2025-05-19

C’est vraiment grave ; ;

 
xguru 2025-05-19

Cela veut donc dire qu’ils n’ont pas remarqué la backdoor pendant 3 ans. Comme c’est de la famille BPF, ils sont probablement même dans une situation où ils ne savent pas ce qui a été compromis… Pour les utilisateurs de SK, le mieux semble être de partir au plus vite.