- En examinant environ 30 000 serveurs Linux de SKT, l’équipe a confirmé un total de 23 serveurs infectés et 25 types de malwares au total (24 variantes de la famille BPFDoor + 1 web shell)
- Le volume des informations d’USIM exfiltrées s’élève à 9.82GB, soit 26,957,749 entrées sur la base de la clé d’identification d’abonné (IMSI)
- Parmi les 15 serveurs soumis à une analyse approfondie, 2 étaient reliés au serveur unifié d’authentification client et servaient à stocker temporairement, à des fins d’authentification client, le numéro d’identification unique de l’appareil (IMEI) appelé ainsi que de nombreuses données personnelles (nom, date de naissance, numéro de téléphone, e-mail, etc.)
- Il a été confirmé que les fichiers temporairement stockés sur ces serveurs contenaient au total 291,831 numéros d’identification uniques d’appareil (IMEI)
- Aucune fuite de données n’a été constatée pendant la période où les journaux de connexion du pare-feu étaient conservés (du 2024.12.3 au 2025.4.24), et il n’a pas encore été possible de déterminer si des données ont été exfiltrées pendant la période sans journaux de connexion, depuis l’installation initiale du malware jusqu’au 2024.12.2 (du 2022.6.15 au 2024.12.2)
15 commentaires
Jusqu'au web shell, waouh... voilà donc la grandeur d'un opérateur de télécommunications ?
Mon lieu de travail étant à l'étranger et me trouvant hors de Corée, devoir aller en Corée pour changer d'opérateur et d'appareil, c'est vraiment... agaçant.
Et malgré ça, c’est évident que quelques mois plus tard, ils resteront tranquillement n°1, donc c’est franchement vain.
Après un incident avec un nouveau téléphone, il faut obligatoirement changer d’opérateur. Et qui doit payer pour ça ?
Pour une grande entreprise, ne même pas installer de logiciel de sécurité… c’est quoi cette idiotie ?
Avec une structure monopolistique aussi aberrante qui lui a permis de dégager plus de 1 000 milliards de wons de bénéfice d'exploitation, ils auraient au moins dû assurer le minimum. Franchement, c'est quoi ça ?
C’est vraiment le genre d’incident qui peut arriver chez SKT, et pas dans une autre entreprise ? Jusqu’à quel point ont-ils réduit les coûts et géré les serveurs d’un grand groupe avec négligence pour en arriver là...
C'est vraiment révoltant. La faute, c'est la leur, mais comme ils doivent aussi survivre, ils essaient d'échapper à leurs responsabilités. Même si vous partez, merci de payer les frais de résiliation.
Waouh... Ce sera sans doute une première historique et un record absolu depuis la fondation de la nation... Pff... Il en reste encore un peu... On ne peut pas nous exonérer des frais de résiliation ?
S'ils avaient ne serait-ce que respecté les benchmarks CIS....
Si c’est un webshell, c’est pas comme si on lui disait carrément « entrez donc »…
Irasshaimase~~
En tant que principal opérateur télécom de Corée du Sud... c’est une gestion qui en est arrivée au point de devoir disparaître dans les livres d’histoire. 😨
C’est vraiment grave ; ;
Cela veut donc dire qu’ils n’ont pas remarqué la backdoor pendant 3 ans. Comme c’est de la famille BPF, ils sont probablement même dans une situation où ils ne savent pas ce qui a été compromis… Pour les utilisateurs de SK, le mieux semble être de partir au plus vite.