Tim investigasi gabungan mengumumkan hasil investigasi tahap kedua terkait insiden peretasan SK Telecom (SKT) pada hari Senin (19/05).
Menurut hasil investigasi tersebut, informasi kartu SIM yang dibocor berukuran 9,82 GB dan 26.957.749 kode unik yang digunakan untuk mengidentifikasi pengguna di jaringan seluler (IMSI).
Tim tersebut juga menemukan 25 jenis kode jahat dari 23 unit server setelah memeriksa 30 ribu unit server SKT yang dicurigai diserang oleh peretas.
Kode jahat tersebut bertipe 'BPF Door'. Namun terdapat satu jenis kode bertipe 'web shell'.
Setelah melakukan analisis terperinci terhadap 15 dari 23 server yang diretas, tim penyelidikan menemukan ada dua server yang berinteraksi dengan server otentikasi pelanggan yang terintegrasi untuk mengidentifikasi sejumlah besar informasi pribadi, termasuk IMEI, nama, tanggal lahir, nomor telepon, dan email.
Di dalam file penyimpanan yang terintegrasi, terdapat 291.831 unit IMEI. Kebocoran data tidak terjadi pada tanggal 3 Desember hingga 24 April lalu. Namun belum dipastikan apakah data mulai tanggal 15 Juni tahun 2022 hingga 2 Desember tahun 2024, terdapat data yang bocor atau tidak.
Tim investigasi gabungan terus memeriksa seluruh server SKT termasuk server-server yang diretas. Tim juga meminta kepada SKT untuk menyediakan langkah pencegahan kerugian serupa.