서화백의 그림놀이 🚀
20.9K subscribers
9.35K photos
168 videos
104 files
1.76K links
#Disclaimer
해당 채널의 게시물은 단순 의견 및 기록용도이고 매수-매도 등 투자권유를 의미하지 않습니다.
해당 게시물의 내용은 부정확할 수 있으며 매매에 따른 손실은 거래 당사자의 책임입니다.
해당 게시물의 내용은 어떤 경우에도 법적 근거로 사용될 수 없습니다.
채널 게시물에 포함된 일부 종목은 보유중일 수 있으며 언제든 매도할 수 있습니다
Download Telegram
Forwarded from 묻따방 🐕
대주주들이 소액주주들을 개돼지 취급하는 사례 추가합니다.

1. LS ELECTRIC
2. 파마리서치

뭔 짓을 해도 개미들이 다시 사서 올려주고 좋아함 ㅋㅋㅋ
😁25🤔1🤬1
Forwarded from 회색인간의 매크로 + 투자 (Gray KIM)
서화백님 종목명을 HD현대중공업지주 말고 HD한국조선해양으로 쓰셔야하지 않을까....
🤬1
감사합니다 !
😁3
해볼만한 플레이 (낙폭과대 모멘텀주식 매수)
😁3
최근 1주일간 5천억이상 기업 하락순위
🤔5
반대쪽
😁6
Forwarded from 루팡
[속보] 과기정통부, 해킹 사태 SKT 과실 인정…위약금 면제 가능

SKT 해킹 사태 조사 발표
당국, 관리부실 사고 결론

전체서버 4만2605대 대상
유출된 유심 정보 총 25종
정보유출 규모 9.82GB 달해

해킹공격 3년 동안 이뤄져
SKT PW 장기간 미변경 원인


SK텔레콤 유심(USIM) 정보 해킹 사태에 대한 조사가 마무리됐다. 정보당국은 SK텔레콤의 개인정보 관리 부실로 발생한 사고라는 결론을 내렸다. 이에 SK텔레콤 가입자가 계약 해지를 원할 시 위약금 면제 규정 적용이 가능할 전망이다.

4일 과학기술정보통신부에 따르면 SK텔레콤 침해사고 민관합동조사단은 SK텔레콤 전체 서버 4만2605대를 대상으로 점검에 나선 결과 총 28대의 서버가 감염됐고 총 33종의 악성코드를 확인했다. 유출된 유심 정보는 총 25종이다. 정보 유출 규모는 9.82기가바이트(GB)에 달한다. 가입자식별번호(IMSI) 기준 2696만건에 해당한다.

해킹 공격은 지난 2023년 11월부터 올해 4월까지 약 3년에 걸쳐 이뤄졌다. 공격자는 초기 침투 과정에서 확보한 계정 정보를 활용해 시스템 관리망 내 서버를 돌아다니며 악성코드를 설치했다. SK텔레콤이 계정의 패스워드를 장기간 미변경해 침투가 수월했던 것으로 분석된다.

과기정통부는 SK텔레콤의 계정정보 관리 부실, 과거 침해사고 대응 미흡, 주요 정보 암호화 조치 미흡 등을 이번 해킹 사태의 원인으로 지목했다. 그러면서 계정 비밀번호 관리 강화, 주요 정보 암호화, 정보보호 거버넌스 강화, 정보보호 인력·예산 확대 등을 재발 방지 대책으로 제안했다.

과기정통부는 SK텔레콤의 과실이 발견된 점을 근거로 위약금 면제가 가능하다고 판단했다. SK텔레콤은 이용약관 제43조에 회사의 귀책 사유로 이용자가 서비스를 해지할 경우 위약금을 면제하도록 규정하고 있다.

https://www.mk.co.kr/news/business/11359799
< 초기 침투(‘21.8월~) >
공격자는 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버A에 접속 후 타 서버에 침투하기 위해 원격제어, 백도어 기능 등이 포함된 악성코드(CrossC2)를 ’21.8.6일에 설치*하였다.
당시 서버A에는 시스템 관리망 내 서버들의 계정 정보(ID, 비밀번호 등)가 평문으로 저장되어 있었으며 공격자는 동 계정정보를 활용해 시스템 관리망 내 타 서버(B)에 접속한 것으로 추정*된다.
또한, 당시 서버 B에는 코어망 내 음성통화인증(HSS*) 관리서버 계정정보가 평문으로 저장되어 있었으며, 공격자는 동 계정정보를 활용하여 음성통화인증 관리서버에 접속(’21.12.24) 후, 음성통화인증 관리서버 및 음성통화인증에 BPFDoor를 설치하였다(’21.12.24∼’22.1.1).

< 추가 거점 확보(‘22.6월~) >
공격자는 시스템 관리망을 통해 고객 관리망 내 서버에 접속한 것으로 추정*되며, 서버 접속 후, 악성코드(웹쉘, BPFDoor)를 설치(’22.6.15, 6.22)하였다.

< 정보유출(‘25.4.18일) >
공격자는 초기 침투과정에서 확보한 계정 정보*를 활용하여 시스템 관리망 내 여러 서버에 추가로 악성코드를 설치하였다(’23.11.30∼’25.4.21).
이후 공격자는 ’25.4.18일 음성통화인증 3개 서버에 저장된 유심정보(9.82기가바이트<GB>)를 시스템 관리망 내 외부 인터넷 연결 접점이 있는 서버 C를 거쳐 유출하였다.

https://doc.msit.go.kr/SynapDocViewServer/viewer/doc.html?key=b336a42726454aa2915d9f3007b51dcf&convType=html&convLocale=ko_KR&contextPath=/SynapDocViewServer/
😁3
권은비 압승
😁32🤬5🤔2
🤔5😁3