LGU+ 유출경로 파악해보니…관리자 비번 'Admin' 상태였다 [IT돋보기]

2023. 4. 27. 16:03IT/IT돋보기


이 포스팅은 쿠팡 파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다.

반응형
과기정통부, LGU+ 침해사고 원인분석 결과·조치방안 발표
개인정보 유출, 고객인증 DB시스템 가능성…관리자 계정 통해 악성코드 설치
디도스 공격發 유선 인터넷 장애…약 68개 이상 라우터 외부 유출

 

29만7천117명의 LG유플러스 고객 개인정보가 유출된 배경은 무엇일까. LG유플러스 고객인증 DB시스템의 보안이 취약했다는 지적이 제기됐다. 유출 경로를 파악한 결과 DB시스템 관리자 계정 암호가 시스템 초기 상태(Admin)였던 것으로 확인되면서다. LG유플러스는 뼈를 깎는 성찰을 통해 보안·품질에 있어 가장 강한 회사로 거듭나겠다는 방침이다.

 

 

LG유플러스 용산 사옥 전경. [사진=LGU+]

◆"와이파이 공유기도 비번 바꾸는데"…고객인증 DB 비번 '초기상태'

 

27일 과학기술정보통신부(장관 이종호)에 따르면 LG유플러스 고객인증 DB시스템의 웹 관리자 계정 암호는 초기 상태로 설정돼 있었다. 시스템 제조사가 설정한 계정과 비밀번호를 변경 없이 유지했다는 것이다. 예를 들어 와이파이 공유기 제조사 A가 초기 설정한 계정과 암호 'Admin', 'A-Admin' 등을 그대로 유지했다. 과기정통부 관계자는 "해당 분야를 알고 있는 사람이라면 누구나 유추가 가능할 정도"라고 귀띔했다.

 

 

https://www.inews24.com/view/1589631

 

LGU+ 유출경로 파악해보니…관리자 비번 'Admin' 상태였다 [IT돋보기]

과기정통부, LGU+ 침해사고 원인분석 결과·조치방안 발표 개인정보 유출, 고객인증 DB시스템 가능성…관리자 계정 통해 악성코드 설치 디도스 공격發 유선 인터넷 장애…약 68개 이상 라우터 외

www.inews24.com

 

반응형


이 포스팅은 쿠팡 파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다.