Nhóm điều tra công-tư liên quan tới vụ hãng viễn thông SK Telecom (SKT) của Hàn Quốc bị tin tặc tấn công ngày 19/5 công bố kết quả điều tra đợt hai, trong đó lượng thông tin USIM bị rò rỉ có dung lượng 9,82 GB, tương ứng với 26.957.749 trường hợp theo mã nhận dạng thuê bao di động quốc tế (IMSI).
Nhóm điều tra cho biết đã kiểm tra tổng cộng 4 đợt với khoảng 30.000 máy chủ có hệ điều hành Linux của SKT và phát hiện 25 loại mã độc trên 23 máy chủ. Ngoài 4 loại mã độc từng được công bố trong đợt điều tra đầu tiên vào ngày 29/4, nhóm điều tra trong đợt hai đã phát hiện thêm 21 loại mới, trong đó có một loại mã độc dạng Web Shell, và các loại còn lại đều thuộc dòng mã độc dạng cửa hậu (backdoor) BPFDoor.
Qua phân tích chi tiết 15 trong số 23 máy chủ bị nhiễm mã độc, nhóm điều tra xác định có hai máy chủ liên kết với hệ thống xác thực khách hàng tích hợp đã bị rò rỉ nhiều thông tin cá nhân, gồm mã nhận diện thiết bị di động quốc tế (IMEI), họ tên, ngày tháng năm sinh, số điện thoại và địa chỉ email.
Cụ thể, có 291.831 mã IMEI bị phát hiện nằm trong các tập tin tạm thời của máy chủ liên kết. Sau hai đợt điều tra chi tiết, nhóm điều tra cho biết không phát hiện thêm dấu hiệu rò rỉ thông tin nào trong khoảng thời gian từ ngày 3/12 năm ngoái đến ngày 24/4 năm nay, khoảng thời gian mà hệ thống còn lưu lại nhật ký của tường lửa. Tuy nhiên, nhóm điều tra không thể xác định có xảy ra rò rỉ thông tin kể từ khi mã độc đầu tiên được cài đặt vào máy chủ từ ngày 15/6/2022 đến ngày 2/12/2024 hay không, do máy chủ không còn lưu lại nhật ký.
Nhóm điều tra hiện đang tiếp tục phân tích 8 máy chủ nhiễm mã độc còn lại, và xác định tình trạng lây nhiễm mã độc trên toàn bộ máy chủ của SKT, bao gồm cả hệ điều hành Linux và Windows. Nhóm điều tra cũng yêu cầu SKT xác minh khả năng rò rỉ thông tin cá nhân và đưa ra các phương án phòng ngừa thiệt hại cho người dùng.