본문 바로가기
728x90

sk텔레콤 해킹3

SKT의 USIM 포맷 기술: 배경, 전략, 비판적 분석 SKT의 USIM 포맷 기술: 배경, 전략, 비판적 분석SK텔레콤(SKT)은 2025년 USIM 데이터 유출 사태에 대응해 USIM 포맷 기술을 제안했습니다. 이 기술의 배경, 작동 원리, 장단점, 그리고 SKT의 전략적 의도를 분석합니다.1. USIM 포맷 기술 제안 배경 및 의도1.1 USIM 재고 부족 문제 해결SKT는 2,500만 가입자의 USIM 교체를 위해 재고 100만 개(5월 말 500만 개 확보)로는 부족합니다. 물리적 교체는 공급망 제약과 고객 불편(앱 재설정, 백업)을 초래합니다.해결책: 포맷 기술은 소프트웨어 업데이트로 물리적 교체 없이 보안 효과를 제공.1.2 고객 불편 최소화로밍 사용자, 고령층 등 매장 방문이 어려운 고객에게 편리하며, USIM 보호 서비스와 결합해 SIM 스와.. 2025. 4. 30.
디지털 시대 안전지대는 존재하는가? 사이버 위협과 대책 디지털 시대 안전지대는 존재하는가?인터넷, IoT, AI로 연결된 디지털 시대에 완전한 안전지대는 존재할까요? 사이버 위협의 증가와 보안 대책을 통해 이 질문에 답해보겠습니다.1. 완전한 안전지대가 없는 이유디지털 시대에 절대적 안전지대는 존재하지 않습니다. 그 이유를 살펴보겠습니다.상시적 위협: 랜섬웨어, 피싱, 백도어(예: BPF 도어), 제로데이 취약점.인간적 요인: 비밀번호 재사용, 소셜 엔지니어링, 부주의.기술적 취약점: 소프트웨어 버그, 공급망 공격(예: SolarWinds).데이터 상호연결성: 클라우드, API로 인한 취약점 확산.국가적 공격: 중국, 북한 등 국가 지원 해커(예: SK텔레콤 해킹).사례: BPF 도어는 5년간 탐지되지 않은 백도어로, 방화벽을 우회하며 통신사를 공격했습니다... 2025. 4. 30.
BPF 도어(BPFDoor)란? 문제점과 대응 방법 완벽 정리 BPF 도어(BPFDoor)란? 문제점과 대응 방법 완벽 정리 BPF 도어(BPFDoor)는 리눅스 및 유닉스 시스템을 겨냥한 고도로 은폐된 백도어 악성코드입니다. 이 글에서는 BPF 도어의 정의, 특징, 문제점, 그리고 대응 방법을 자세히 알아봅니다. BPF 도어란? BPF 도어는 중국 기반 해킹 그룹(Red Menshen, Red Dev 18)과 연관된 백도어로, 네트워크 트래픽을 모니터링하며 특정 "매직 패킷"을 수신해 원격 명령을 실행합니다. 이름은 Berkeley Packet Filter(BPF)를 악용한 동작 방식에서 유래했습니다. 주요 특징 BPF 필터 활용: ICMP, U.. 2025. 4. 30.
728x90