국정원, ‘보안인증 SW 취약점’ 악용 北 해킹 재차 경고
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
국가정보원은 북한 해킹조직이 국내 보안인증 소프트웨어(SW) 취약점을 악용한 해킹 공격을 지속하고 있다며, 능동적 대응에 나서겠다고 7일 밝혔다.
지난 6월 국정원은 북한 정찰총국이 '매직라인(MagicLine4NX)' 보안인증 SW 취약점을 악용해 공공기관·언론사·방산·정보기술(IT) 등 50여개 기관을 해킹했다고 신속한 해당 S/W 업데이트 및 삭제를 당부한 바 있다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
기업용 백신에서 SW 업데이트 및 삭제
일반 국민은 전용 도구로 직접 조치 필요
지난 6월 국정원은 북한 정찰총국이 ‘매직라인(MagicLine4NX)’ 보안인증 SW 취약점을 악용해 공공기관·언론사·방산·정보기술(IT) 등 50여개 기관을 해킹했다고 신속한 해당 S/W 업데이트 및 삭제를 당부한 바 있다. 이 SW는 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용해 로그인할 경우 본인인증을 위해 PC에 설치된다.
그러나 여전히, 일부 기관과 일반 사용자들은 해킹 위험에 노출돼 있는 것으로 나타났다. 실제로 최근 국정원은 일부 기관과 일반 사용자들이 보안조치를 미루는 사이 북한의 해킹 창구로 악용되고 있는 상황을 탐지했다. 특히 패치가 안 된 일부 언론사의 경우 북한 해커가 취약점을 악용해 해킹 인프라를 재구축하려는 정황이 포착됐다.
국정원 측은 “만약 북한 해커의 계획대로 언론사 홈페이지가 해킹됐다면 최신 버전 보안인증 SW를 사용하지 않는 독자가 홈페이지 방문시 해킹 위험에 노출되는 등 피해 범위가 컸을 것”이라고 우려했다.
이에 국정원은 국가사이버위기관리단을 중심으로 과학기술정보통신부, 한국인터넷진흥원(KISA), 금융보안원과 안랩, 하우리, 이스트시큐리티, 드림시큐리티 등 기업이 합동으로 기관내 설치된 백신(기업용)에서 구 버전 SW를 탐지, 삭제하도록 할 계획이다.
일반 사용자는 직접 해당 SW를 삭제하기 어렵고, 백신에 의해 강제 삭제할 수 없는 여건임을 감안해 ‘구 버전 삭제 전용도구 및 업데이트 도구’를 활용해 직접 조치해야 한다고 국정원 측은 당부했다.
국정원 관계자는 “그간 여러 차례 보안권고문 배포와 언론보도 등을 통해 보안조치를 권고했으나, 보안인증이 취약한 SW 구 버전이 설치된 PC가 여전히 많은 실정이므로 공격 재개시 막대한 피해가 우려 된다”며 “무엇보다 국민들의 예방 조치가 중요한 만큼 안내에 따라 PC에 해당 SW를 삭제, 업데이트해줄 것과 함께 만화형식으로 작성된 카드뉴스도 참고해주길 바란다”고 했다.
김가은 (7rsilver@edaily.co.kr)
Copyright © 이데일리. 무단전재 및 재배포 금지.
- [단독]경매까지갔던 유인나 '용산 고급아파트'…"오늘 해결"
- 다시 만난 尹·박근혜…"박정희 시절 배울 점 지금도 국정에 반영"
- “전세금 타려 도주?” 63시간 만에 붙잡힌 김길수 체포 전말
- “살려주세요” 애원에도 10대 남매 살해한 아빠…사형 구형
- "왜 베껴"…나이키, 뉴발란스·스케쳐스에 소송
- 이복현에 '화환' 보낸 배터리아저씨…"공매도 선진화 감사"
- [단독]재계 반발에…공정위, 고발지침 사실상 ‘폐기’
- 신화 전진 부친상…찰리박, 6일 별세
- “딸 같아서...” 숏컷 알바생 폭행 온몸으로 막은 50대
- “입대 전 얼굴 보자”…중학교 동창 집단폭행 20대, 징역 4년 확정