갤러리 이슈박스, 최근방문 갤러리
연관 갤러리
스트리머 갤러리 타 갤러리(0)
이 갤러리가 연관 갤러리로 추가한 갤러리
0/0
타 갤러리 스트리머 갤러리(0)
이 갤러리를 연관 갤러리로 추가한 갤러리
0/0
개념글 리스트
1/3
- 싱글벙글 무서워서 못올라가겠어요 Amsterdam
- 원작을 초월한 애니메이션 TOP 10..gif 이시라
- 훌쩍훌쩍… 쿠팡에 가짜 상품들이 너무 많다 갈베
- 미국의 상류층과 찐 상류층.jpg ㅇㅇ
- 부부싸움 이유 봐줘... 갓럭키
- 죽은 아내가 너무너무 보고 싶었던 마법사 만화. 下 머래낙지
- (한국 여자아이돌 歷史) 88올림픽과 현대걸그룹의 탄생 러브앤피스
- 조선의 진짜로 거시기한 무기 묘냥이
- 현재 좌표테러로 개박살 나고있는 쿠우쿠우 지점.jpg 갈베
- 쿠엔틴 타란티노가 존경하는 일본 여자배우..gif leeloo
- 과학자들한테 함부로 퀴즈내면 안되는 이유 ㅇㅇ
- 백종원 최근 커뮤니티 여론....jpg 백갤러
- 이재명 "제가 뭘 그리 잘못한 것이 있나" 윤통♡트통
- [리뷰] <섬뜩한 극우파 공룡 저택 3> RothBB
- 이재명은 이순신 윤두창은 원균이라는 역사학자 배그린
SKT 서버 조사 중 악성코드 추가 발견
https://m.boannews.com/html/detail.html?idx=137115&tab_type=1 [SKT 해킹 사태] “해킹 피해 범위 더 클 수도”... 서버 조사중 악성코드 추가 발견 최근 발생한 SK텔레콤에 대한 해킹 공격 범위가 당초 예상보다 더 클 수 있다는 관측이 나왔다. 한국인터넷진흥원(KISA)은 3일 “최근 통신사 침해사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인돼 위협정보를 공유한다”며 ‘최근 해킹 공격에 악용된 악성코드 위협정보 공유 및 주의 안내(2차)’라는 공지를 냈다. m.boannews.com- SKT 서버 내, 악성 코드 추가 발견ㅋㅋㅋㅋㅋ□ 개요 ○ 최근 통신사 침해사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인되어 위협정보 공유□ 침해사고 위협정보 1. 악성코드 해시값 및 파일정보 ○ dbus-srv - size : 34KB - SHA1 : 67a3a1f8338262cd9c948c6e55a22e7d9070ca6c - SHA256 : 925ec4e617adc81d6fcee60876f6b878e0313a11f25526179716a90c3b743173 - MD5 : 3c54d788de1bf6bd2e7bc7af39270540 ○ inode262394 - size : 28KB - SHA1 : 0f12ab32bac3f4db543f702d58368f20b6f5d324 - SHA256 : 29564c19a15b06dd5be2a73d7543288f5b4e9e6668bbd5e48d3093fb6ddf1fdb - MD5 : fbe4d008a79f09c2d46b0bcb1ba926b3 ○ dbus-srv - size : 34KB - SHA1 : 4b6824ed764822dc422384cec89d45bbc682ef09 - SHA256 : be7d952d37812b7482c1d770433a499372fde7254981ce2e8e974a67f6a088b5 - MD5 : c2415a464ce17d54b01fc91805f68967 ○ dbus-srv - size : 34KB - SHA1 : 213dbb5862a19a423e5b10789a07ee163ab71969 - SHA256 : 027b1fed1b8213b86d8faebf51879ccc9b1afec7176e31354fbac695e8daf416 - MD5 : aba893ffb1179b2a0530fe4f0daf94da ○ dbus-srv - size : 32KB - SHA1 : 7e7234c5e94a92dd8f43632aca1ac60db7d96d56 - SHA256 : a2ea82b3f5be30916c4a00a7759aa6ec1ae6ddadc4d82b3481640d8f6a325d59 - MD5 : e2c2f1a1fbd66b4973c0373200130676 ○ File_in_Inode_#1900667 - size : 28KB - SHA1 : c2717777ba2cb9a698889fca884eb7650144f32e - SHA256 : e04586672874685b019e9120fcd1509d68af6f9bc513e739575fc73edefd511d - MD5 : dc3361ce344917da20f1b8cb4ae0b31d ○ gm - size : 2,063KB - SHA1 : a778d7ad5a23a177f2d348a0ae4099772c09671e - SHA256 : adfdd11d69f4e971c87ca5b2073682d90118c0b3a3a9f5fbbda872ab1fb335c6 - MD5 : 5f6f79d276a2d84e74047358be4f7ee1 ○ rad - size : 22KB - SHA1 : b631d5ed10d0b2c7d9c39f43402cccde7f3cb5ea - SHA256 : 7c39f3c3120e35b8ab89181f191f01e2556ca558475a2803cb1f02c05c830423 - MD5 : 0bcd4f14e7d8a3dc908b5c17183269a4https://www.boho.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71735&menuNo=205020이 공지엔 ‘dbus-srv’와 ‘inode262394’ 등 악성코드 8종의 해시값과 파일 정보가 담겨 있다. 또 KISA는 이 위협 정보를 참고해 자체적으로 보안 점검을 하고, 침입 흔적이나 침해사고가 확인되면 보호나라를 통해 신고해 달라고 당부했다.이들 악성코드는 SKT 서버 조사 과정에서 추가로 발견된 것으로, 앞서 발견된 백도어 악성코드 ‘BPF도어’의 변종으로 알려졌다.KISA는 지난달 25일 ‘최근 해킹공격에 악용된 악성코드, IP 등 위협정보 공유 및 주의 안내(1차)’라는 제목의 보안공지를 통해 SKT 공격에 쓰인 BPF도어 4종의 정보를 공개한 바 있다.https://www.boannews.com/media/view.asp?idx=137115추가로 발견됐다고 함참고로 이거 GPT 돌려본 결과,
작성자 : 묘냥이고정닉
SKT "고객 정보 거래 괴담"… 근거 없는 소문 강력 부인
https://naver.me/5Bc8LSxx 'SKT 고객 개인정보 팔아요'…'정보유출 괴담'에 SNS 발칵사상 최악의 유심(USIM) 해킹 사고 수습에 나선 SK텔레콤이 현재 X(구 트위터) 등 사회관계망서비스(SNS)에서 거래되는 'SK텔레콤 유출 개인정보'에 대해 "근거 없는 소문"이라며 강력히 부인했다. SK텔레콤naver.me ▪+ SKT "SNS상 판매되는 개인 신상은 이번 해킹과 관련 없다" ▪+ 개인 거주지, 이름, 주민번호까지는 유출되지 않았다고 함. ▪+ SKT는 고객이 많은 매장에 더 많은 인원을 투입하며 수습할 것이며, 신기술을 이용해 해외 로밍에도 유심보호서비스가 원할하게 작동할 수 있게 보조한다고 함.
작성자 : 갈베고정닉
차단하기
설정을 통해 게시물을 걸러서 볼 수 있습니다.
댓글 영역
획득법
① NFT 발행
작성한 게시물을 NFT로 발행하면 일주일 동안 사용할 수 있습니다. (최초 1회)
② NFT 구매
다른 이용자의 NFT를 구매하면 한 달 동안 사용할 수 있습니다. (구매 시마다 갱신)
사용법
디시콘에서지갑연결시 바로 사용 가능합니다.