NO.1: 강원랜드 ars 예약
NO.2: 강원랜드 당일입장
NO.3: 강원랜드 예약 방법
NO.4: 강원랜드 예약 전화 번호
NO.5: 강원랜드 예약없이 입장
NO.6: 강원랜드 입장 나이
NO.7: 강원랜드 입장시간
NO.8: 강원랜드 카지노 예약
NO.9: 강원랜드 카지노 입장 방법
NO.10: 강원랜드 카지노 입장제한
NO.11: 강원랜드 현재 상황
서울 도심 내 한 KT 대리점 인근 신호등에 빨간불이 켜져 있다.임세준 기자
[헤럴드경제=박세정 기자] KT 무단 소액결제 해킹 사태를 조사한 민관합동조사단이 이번 사고의 과실이 KT에 있다고 보고,강원랜드 예약없이 입장전체 이용자를 대상으로 한 위약금 면제 사유에 해당 된다고 판단했다.
이번 해킹 사태로 2만2227명의 가입자식별번호(IMSI),단말기식별번호(IMEI),전화번호가 유출된 것으로 드러났다.무단 소액결제 피해 규모는 368명,2억4300만원으로 집계됐다.
이와함께 LG유플러스의 침해 사고는 허위자료 제출 및 서버폐기 등으로 인해 확인 불가능한 것으로 판단했다.이에 정부는 LG유플러스에 대해 위계에 의한 공무집행 방해로 수사를 의뢰했다.
총 94대 서버 악성코드 103종 감염…불법 펨토셀서 정보 탈취
29일 과학기술정보통신부는 KT,LG유플러스 침해사고에 대한 민관합동조사단(이하 조사단)의 조사 결과 및 KT의 이용약관 상 위약금 면제 규정에 대한 검토 결과를 발표했다.
조사단에 따르면,불법 펨토셀로 인한 침해사고로 2만2227명의 IMSI,IMEI,전화번호가 유출됐고,368명(777건)이 무단 소액결제로 2억4300만원 규모의 피해가 발생했다.
이와함께 조사단은 KT 전체 서버 점검 및 감염서버 포렌식을 통해 총 94대 서버가 악성코드 103종에 감염된 점을 확인했다.
KT가 지난해 3~7월 기간에 감염서버를 발견했음에도 정부에 신고 없이 자체 조치한 악성코드 감염서버는 총 41대로 BPFDoor 4종,웹셸 16종,원격제어형 악성코드 6종 등 26종의 악성코드를 확인했다.
또한,KT가 자체적으로 실시한 외부업체 보안점검에서 53대 서버 감염 및 루트킷 39종,백도어 36종,디도스 공격형 2종 등 77종의 악성코드를 확인했다.이 중 루트킷은 BPFDoor와 같은 은닉형 악성코드로,화이트해커가 프랙에 제보한 보고서에 언급된 바 있다.
조사단은 경찰이 피의자로부터 확보한 불법 펨토셀을 포렌식 분석한 결과,펨토셀에 KT망 접속에 필요한 KT 인증서,인증서버 IP 정보와 해당 셀을 거쳐가는 트래픽을 캡쳐해 제3의 장소로 전송하는 기능이 있음을 확인했다.
공격자는 먼저 불법 펨토셀에 KT의 펨토셀 인증서,KT 서버 IP 주소 정보를 복사해 KT 내부망에 접속했다.그 후,불법 펨토셀이 강한 전파를 방출하도록 해 정상적인 기지국에 접속했던 단말기가 불법 펨토셀에 연결되도록 하고 해당 셀에 연결된 피해자의 전화번호,IMSI,IMEI 등의 정보를 탈취했다.
공격자는 불법 펨토셀에서 탈취한 정보를 미상의 경로로 취득한 개인정보(성명,생년월일,휴대전화번호)와 결합해 피해자를 선정하고,피해자의 개인정보로 상품권 구매 사이트에 접속했다.상품권 구매 시도 및 피해자에게 전달되는 ARS,SMS 등 인증정보를 불법 펨토셀을 통해 탈취해 무단 소액결제를 한 것으로 판단했다.
속속 드러난 KT 과실…“전체 이용자 위약금 면제 사유 해당”
조사단의 조사결과에 따르면,이번 침해사고와 관련해 KT에 펨토셀 인증서 관리,펨토셀 제작 외주사 보안관리,비정상 IP 접속 관리,펨토셀 제품 형상정보 검증 등 기본적인 펨토셀 보안조치 과정에서 명백한 문제점이 드러났다.이 과정에서 KT가 정보통신망법을 위반한 사실도 확인됐다.
조사단은 KT는 안전한 통신서비스 제공을 위한 펨토셀 관리와 관련해 일반적으로 기대되는 사업자의 주의의무를 다하지 못했을 뿐만 아니라 관련 법령을 위반했다고 봤다.과기정통부는 이번 침해사고에서 KT의 과실이 있는 것으로 판단했다.
이를 고려할 때,이번 침해사고는 KT 전체 이용자를 대상으로 KT 이용약관상 위약금을 면제해야 하는 회사의 귀책사유에 해당한다고 과기정통부는 판단했다.
LGU+ 확인 불가능…정부 “공무집행 방해 수사 의뢰”
이와함께 조사단은 LG유플러스의 침해 사고와 관련해선 침해사고 흔적을 확인할 수 없는 상황임을 확인했다.
앞서 한국인터넷진흥원(KISA)은 익명의 제보자로부터 LG유플러스의 자료 유출 관련 정보를 입수하고LG유플러스에 관련사항을 공유,침해사고 신고를 안내했다.과기정통부(KISA)는 자체 조사단을 구성하여 8월25일부터 LG유플러스의 현장 조사를 실시했고 이후 LG유플러스가 10월23일 KISA에 침해사고를 신고한 후 조사단을 구성·운영했다.
조사단은 LG유플러스에서 제출받은 서버 접근제어 솔루션(APPM) 서버에 대해서 정밀 포렌식 분석을 진행한 결과,익명의 제보자가 공개한 LG유플러스의 자료와 상이함을 확인했다.
자료가 유출되었을 것으로 추정되는 또 다른 APPM 서버는 운영체제 업그레이드(8.12) 등의 작업이 이루어져 침해사고 흔적을 확인할 수 없는 상황임을 확인했다.
또한,익명의 제보자는 공격자가 LG유플러스에 APPM 솔루션을 제공하는 협력사를 해킹한 후 LG유플러스에 침투하였음을 주장했다.조사단은 이 주장에 대해서도 확인을 시도하였으나,협력사 직원의 노트북에서부터 LG유플러스의 APPM 서버로 이어지는 네트워크 경로상의 주요 서버 등이 모두 OS 재설치 또는 폐기돼 조사가 불가능한 상황임을 확인하였다.
조사단은 LG유플러스의 관련 서버의 OS 재설치 또는 폐기 행위를 부적절한 조치로 판단하고 위계에 의한 공무집행 방해로 경찰청에 수사의뢰했다.
배경훈 부총리는 “이번 KT,LGU+ 침해사고는 SK텔레콤 침해사고에 이어,국가 핵심 기간통신망에 보안 허점이 드러난 엄중한 사안”이라면서,“기업들은 국민이 신뢰할 수 있는 안전한 서비스 환경을 만드는 것이 생존의 필수 조건임을 인식하고 정보보호를 경영의 핵심가치로 삼아야 한다”고 강조했다.
강원랜드 카지노 입장제한
강원랜드 예약없이 입장,TSK TSK, Xiao Yan이 사라진 후 처음으로 Green Fire Crystal 카드를 본 것은 이번이 처음입니다.