以SKT黑客事故为契机…调查团应用恶意代码检测技术

韩联社提供

韩联社提供

View original image

正在调查SK电信黑客事件的官民联合调查团,已开始对国内其他移动通信运营商KT和LG Uplus以及Naver等主要平台企业进行直接检查。


根据26日信息通信主管部门的消息,在SKT黑客事态发生后一直维持通信业界和平台业界自发恶意代码检查机制的调查团,自23日起已对KT、LG Uplus以及Naver、Kakao、Coupang、“外卖的民族”等4家平台企业展开现场检查工作。


采取这一举措的原因在于,有观点提出,本次SKT入侵事故中使用的基于Linux的恶意程序“BPF Door(BPFDoor)”背后的黑客组织,可能也曾以国内其他通信运营商和主要平台企业为目标,尝试实施网络入侵。


科学技术信息通信部已于本月12日成立负责检查通信运营商和平台企业安全现状的专门工作组,正在检视其在应对网络攻击方面的脆弱性。


之所以选定这4家企业作为检查对象平台公司,是因为它们分别是在使用率超过90%的代表性信息技术服务领域——搜索、即时通讯、网上购物、外卖平台中,拥有最多用户的龙头企业。这里所说的使用率,是根据科学技术信息通信部每年开展的调查结果,对调查时点之前3个月内用户使用相关服务的比例进行测量得出的数值。


调查团正在将针对在SKT服务器调查过程中发现的202种恶意代码变种制作的杀毒程序,应用到这些企业的服务器上,以确认是否存在感染情况。


由隶属于韩国互联网振兴院(KISA)的安全专家组成的检查组,正以2家通信公司和4家平台公司的服务器为对象,应用在SKT黑客调查中使用的恶意代码检测技术开展检查。与实际黑客事件发生时实施的法定调查不同,本次检查是在相关企业配合下进行的现场检查。


截至目前的调查结果显示,在KT、LG Uplus以及4家平台公司中,尚未发现与黑客攻击相关的特殊异常迹象。


这些企业也在自行开展安全检查,一旦确认发生黑客受害,有义务立即向韩国互联网振兴院和个人信息保护委员会等相关主管部门报告。


迄今为止确认的SKT遭黑客攻击的受害服务器共23台,其中8台仍在通过取证分析等方式接受精密调查。



利用BPF Door实施攻击的方式,被认为是包括中国在内、疑似获得国家支持的高级持续性威胁(Advanced Persistent Threat,APT)组织主要采用的手法,因此,有分析认为,本次SKT黑客事件是针对国内关键通信基础设施实施的有组织、系统性的网络攻击,这一判断正获得更多支持。


本报道由人工智能(AI)翻译技术生成。

版权所有 © 阿视亚经济 (www.asiae.co.kr)。 未经许可不得转载。

不容错过的热点