국정원 국가사이버안보협력센터 모습 [사진: 국가정보원]
국정원 국가사이버안보협력센터 모습 [사진: 국가정보원]

[디지털투데이 강진규 기자] 국가정보원은 해킹조직이 국내 보안인증 소프트웨어(SW) 취약점을 악용한 해킹 공격을 지속하고 있다며, 조속한 업데이트를 재차 당부하고 기관을 대상으로는 백신 개발사 등과 합동으로 구 버전 SW 자동삭제 등 능동적 대응에 나설 계획이라고 7일 밝혔다.

지난 6월 국정원은 북한 정찰총국이 보안인증 SW 취약점을 악용해 공공기관, 언론사, 방산, IT 등 50여개 기관을 해킹했다며 신속한 해당 SW 업데이트 및 삭제를 당부한 바 있다.

해당 소프트웨어인 ‘MagicLine4NX(매직라인)’는 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용해 로그인할 경우 본인인증을 위해 PC에 설치되는 소프트웨어다.

대부분 기관은 국정원의 사이버보안 권고(6월 28일)에 따라 SW 업데이트 또는 삭제 등 조치를 완료했으나 일부 기관과 일반 사용자들은 업데이트나 삭제를 하지 않아 여전히 해킹 위험에 노출돼 있다는 설명이다.

패치가 안 된 일부 언론사의 경우 해커가 해당 취약점을 악용, 해킹 인프라를 재구축하려는 정황이 포착됐다고 밝혔다. 만약 북한 해커의 계획대로 언론사 홈페이지가 해킹되었다면 최신 버전 보안인증 SW를 사용하지 않는 독자가 홈페이지 방문 시 해킹 위험에 노출되는 등 피해 범위가 컸을 것이라고 우려했다.

국정원은 사안의 중대성을 감안해 일차적으로 해당 기관들과 구 버전 삭제 등 보안대책을 시행토록 지원했다. 국가사이버위기관리단을 중심으로 과학기술정보통신부, 한국인터넷진흥원(KISA), 금융보안원과 안랩, 하우리, 이스트시큐리티, 드림시큐리티가 합동으로 기관 내 설치된 백신(기업용)에서 구 버전 SW를 탐지, 삭제토록 할 계획이다.

11월 15부터 안랩(V3), 하우리(바이로봇), 이스트소프트(알약)를 사용 중인 기업은 백신을 통해서 MagicLIne4NX 구 버전(1.0.0.26 버전 이하)이 자동 탐지, 삭제하게 된다.

일반 사용자는 직접 해당 SW를 삭제하기 어렵고, 백신에 의해 강제 삭제할 수 없는 여건임을 감안해 ‘구버전 삭제 전용도구 및 업데이트 도구’를 활용해 직접 조치할 것을 당부했다.

국정원 관계자는 “그간 여러 차례 보안권고문 배포와 언론보도 등을 통해 보안조치를 권고했으나, 보안인증이 취약한 SW 구 버전이 설치된 PC가 여전히 많은 실정이므로 공격 재개시 막대한 피해가 우려 된다”고 말했다.
 

저작권자 © 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지

관련기사