국가정보원은 북한 당국이 지난해 말부터 보안인증 프로그램 ‘매직라인’의 취약점을 악용해 국내 기관들을 계속 해킹하고 있다며 조속한 업데이트를 7일 당부했다.
앞서 국정원은 지난 6월 북한 정찰총국이 보안인증 소프트웨어의 취약점을 악용해 공공기관·언론사·방산·IT 등 50여개 기관을 해킹했다며 해당 소프트웨어(S/W)의 업데이트 및 삭제를 당부했다.
해당 소프트웨어인 ‘MagicLine4NX’(매직라인)는 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용해 로그인할 경우 본인인증을 위해 PC에 설치되는 소프트웨어다.
대부분 기관은 국정원의 사이버보안 권고에 따라 이 소프트웨어를 업데이트 또는 삭제 등 조치를 완료했으나 일부 기관과 일반 사용자들은 업데이트나 삭제를 하지 않아 여전히 해킹 위험에 노출돼 있다는 게 국정원 측 설명이다.
국정원은 최근 일부 기관과 일반 사용자들이 보안조치를 미루는 동안 북한의 해킹 창구로 악용되는 것을 탐지했다고 한다.
특히, 패치가 안 된 일부 언론사의 경우 북한 해커가 해당 취약점을 악용해 해킹 인프라를 다시 구축하려는 정황이 포착됐다고 밝혔다.
만약 북한 해커의 계획대로 언론사 홈페이지가 해킹됐다면 최신 버전 보안인증 S/W를 사용하지 않는 독자가 홈페이지를 방문하면 해킹 위험에 노출되는 등 피해 범위가 컸을 것이라고 우려했다.
국정원은 사안의 중대성을 감안해 먼저 해당 기관들과 구버전 삭제 등 보안대책을 시행하도록 지원했다. 또 국가사이버위기관리단을 중심으로 과학기술정보통신부, 한국인터넷진흥원, 금융보안원, 안랩, 하우리, 이스트시큐리티, 드림시큐리티가 합동으로 기관 내 설치된 기업용 백신에서 구버전을 탐지해 삭제하도록 할 계획이다.
오는 15일부터 안랩(V3)·하우리(바이로봇)·이스트소프트(알약)를 사용하고 있는 기업은 백신을 통해서 매직라인 구버전(1.0.0.26 버전 이하)이 자동 탐지돼 삭제될 예정이다.
국정원은 일반 사용자들은 직접 해당 S/W를 삭제하기 어렵고 강제 삭제할 수 없는 여건임을 감안해 ‘구버전 삭제 전용도구 및 업데이트 도구’를 활용해 직접 조치할 것을 당부했다.
국정원 당국자는 “그동안 여러 차례 보안권고문 배포와 언론보도 등을 통해 보안조치를 권고했으나 보안인증이 취약한 S/W 구버전이 설치된 PC가 여전히 많은 실정이라 공격 재개시 막대한 피해가 우려된다”라며 “안내에 띠라 PC에 해당 S/W를 삭제하거나 업데이트를 해달라”라고 당부했다.
댓글 0