[디지털투데이 강진규 기자] 국가정보원은 해킹조직이 국내 보안인증 소프트웨어(SW) 취약점을 악용한 해킹 공격을 지속하고 있다며, 조속한 업데이트를 재차 당부하고 기관을 대상으로는 백신 개발사 등과 합동으로 구 버전 SW 자동삭제 등 능동적 대응에 나설 계획이라고 7일 밝혔다.
지난 6월 국정원은 북한 정찰총국이 보안인증 SW 취약점을 악용해 공공기관, 언론사, 방산, IT 등 50여개 기관을 해킹했다며 신속한 해당 SW 업데이트 및 삭제를 당부한 바 있다.
해당 소프트웨어인 ‘MagicLine4NX(매직라인)’는 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용해 로그인할 경우 본인인증을 위해 PC에 설치되는 소프트웨어다.
대부분 기관은 국정원의 사이버보안 권고(6월 28일)에 따라 SW 업데이트 또는 삭제 등 조치를 완료했으나 일부 기관과 일반 사용자들은 업데이트나 삭제를 하지 않아 여전히 해킹 위험에 노출돼 있다는 설명이다.
패치가 안 된 일부 언론사의 경우 해커가 해당 취약점을 악용, 해킹 인프라를 재구축하려는 정황이 포착됐다고 밝혔다. 만약 북한 해커의 계획대로 언론사 홈페이지가 해킹되었다면 최신 버전 보안인증 SW를 사용하지 않는 독자가 홈페이지 방문 시 해킹 위험에 노출되는 등 피해 범위가 컸을 것이라고 우려했다.
국정원은 사안의 중대성을 감안해 일차적으로 해당 기관들과 구 버전 삭제 등 보안대책을 시행토록 지원했다. 국가사이버위기관리단을 중심으로 과학기술정보통신부, 한국인터넷진흥원(KISA), 금융보안원과 안랩, 하우리, 이스트시큐리티, 드림시큐리티가 합동으로 기관 내 설치된 백신(기업용)에서 구 버전 SW를 탐지, 삭제토록 할 계획이다.
11월 15부터 안랩(V3), 하우리(바이로봇), 이스트소프트(알약)를 사용 중인 기업은 백신을 통해서 MagicLIne4NX 구 버전(1.0.0.26 버전 이하)이 자동 탐지, 삭제하게 된다.
일반 사용자는 직접 해당 SW를 삭제하기 어렵고, 백신에 의해 강제 삭제할 수 없는 여건임을 감안해 ‘구버전 삭제 전용도구 및 업데이트 도구’를 활용해 직접 조치할 것을 당부했다.
국정원 관계자는 “그간 여러 차례 보안권고문 배포와 언론보도 등을 통해 보안조치를 권고했으나, 보안인증이 취약한 SW 구 버전이 설치된 PC가 여전히 많은 실정이므로 공격 재개시 막대한 피해가 우려 된다”고 말했다.
SNS 기사보내기
관련기사
- [단독] 국정원, 사이버안보 '공세적 대응' 나선다...업무규정에 첫 명시
- 국정원, ‘국내 유명 전자상거래 변조앱’ 주의 당부
- 금융정보보호 컨퍼런스 ‘FISCON 2023’ 열려
- 국정원, 미국 사이버인프라보호청과 사이버안보 MOU 체결
- 국가정보원, 제1회 ‘ICT 공급망 보안 컨퍼런스’ 개최
- 국정원 “중국 단체들 국내 위장 언론사 38개 사이트 개설”
- 경찰청 “해킹 조직의 정부기관·언론사 사칭 이메일 공격 주의”
- 국정원-산업부, 2023 산업보안 국제컨퍼런스 개최
- 한국-영국 사이버안보기관, SW 공급망 해킹 위협 경고
- 유엔기후변화협약, 한국 소개란에 태극기 아닌 '인공기' 게시 논란