국정원, 보안인증 소프트웨어 취약점 악용한 北 해킹 재경고
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
국가정보원은 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격을 지속하고 있다며 조속한 업데이트를 재차 당부했습니다.
국정원은 국가, 공공기관 등 홈페이지에 공동인증서를 활용해 로그인할 경우 본인인증을 위해 PC에 설치되는 소프트웨어인 '매직라인'과 관련해 일부 기관과 사용자들이 업데이트나 삭제를 하지 않아 여전히 해킹 위험에 노출돼 있다며 이같이 지적했습니다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
국가정보원은 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격을 지속하고 있다며 조속한 업데이트를 재차 당부했습니다.
국정원은 국가, 공공기관 등 홈페이지에 공동인증서를 활용해 로그인할 경우 본인인증을 위해 PC에 설치되는 소프트웨어인 '매직라인'과 관련해 일부 기관과 사용자들이 업데이트나 삭제를 하지 않아 여전히 해킹 위험에 노출돼 있다며 이같이 지적했습니다.
또 최근 일부 기관과 사용자들이 보안 조치를 미루는 사이 북한의 해킹 창구로 악용되는 것을 탐지했다며 패치가 안 된 일부 언론사에선 북한 해커가 해킹 인프라를 재구축하려는 정황이 포착됐다고 밝혔습니다.
이에 따라 국정원은 해당 기관들과 보안대책을 시행하도록 지원했고 국가사이버위기관리단을 중심으로 과학기술정보통신부 등이 합동으로 기관 내 설치된 백신에서 구 버전 소프트웨어를 탐지해 삭제하도록 하기로 했습니다.
일반 사용자는 직접 해당 소프트웨어를 삭제하기 어렵고 백신에 의해 강제 삭제할 수 없는 여건임을 감안해 '구버전 삭제 전용도구 및 업데이트 도구'를 활용해 직접 조치해 달라고 당부했습니다.
앞서 국정원은 지난 6월 북한 정찰총국이 국내 보안인증 소프트웨어 취약점을 악용해 공공기관, 언론사 등 50여 개 기관을 해킹했다고 밝혔습니다.
YTN 최두희 (dh0226@ytn.co.kr)
※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr
[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]
Copyright © YTN. 무단전재 및 재배포 금지.
- 전기요금 '산업용'만 인상?...한전, 고강도 자구안 마련 속도
- 美 가게서 판매된 핼러윈 장식, 알고 보니 진짜 인골 '충격'
- 대통령실 국감서 간첩 공방...'인사참사' 등 곳곳 설전
- "1회 세탁비 차이가 8배?"...가성비 높은 액상 세제는?
- 美 가게서 판매된 핼러윈 장식, 알고 보니 진짜 인골 '충격'
- "독립한 자식 같아서"…청소 업체 어르신이 남긴 편지에 '울컥'
- 젤렌스키 "5만 명과 교전 중"...영·프, '장거리 무기 사용' 미국 설득하나?
- 태권도장서 거꾸로 박혀 "살려달라"던 4살 아이…당시 CCTV 공개 '충격'
- [단독] "1분 늦을 때마다 10만 원"...사채는 사냥하듯 가족까지 노렸다