2024-02-28 05:15 (수)
[긴급] 북한 해킹조직 ‘보안인증 SW 취약점’ 악용 해킹 공격 주의보 발령
상태바
[긴급] 북한 해킹조직 ‘보안인증 SW 취약점’ 악용 해킹 공격 주의보 발령
  • 길민권 기자
  • 승인 2023.11.07 21:21
이 기사를 공유합니다

일부 언론사ㆍ기관 등의 취약점 방치로 北 해킹창구로 악용 소지 포착
기업용 백신 사용하는 기관, 11월 15부터 MagicLIne4NX 구버전 자동삭제 시행

국정원은 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격을 지속하고 있다며, 조속한 업데이트를 재차 당부하고 기관을 대상으로는 백신사 등과 합동으로 구버전 S/W 자동삭제 등 능동적 대응에 나설 계획임을 밝혔다.

지난 6월 국정원은 北 정찰총국이 보안인증 S/W 취약점을 악용, 공공기관ㆍ언론사ㆍ방산ㆍIT 등 50여개 기관을 해킹했다며, 신속한 해당 S/W 업데이트 및 삭제를 당부한 바 있다.

해당 소프트웨어인 ‘MagicLine4NX(매직라인)’는 국가ㆍ공공기관, 금융기관 등 홈페이지에 공동인증서를 활용하여 로그인할 경우 본인인증을 위해 PC에 설치되는 소프트웨어다.

대부분 기관은 국정원의 사이버보안 권고(6.28)에 따라 同 S/W 업데이트 또는 삭제 등 조치를 완료했으나, 일부 기관과 일반 사용자들은 업데이트나 삭제를 하지 않아 여전히 해킹 위험에 노출되어 있었다.

실제로 국정원은 최근 일부 기관과 일반 사용자들이 보안조치를 미루는 사이에 북한의 해킹 창구로 악용되는 것을 탐지했다.

특히, 패치가 안 된 일부 언론사의 경우 北 해커가 해당 취약점을 악용, 해킹 인프라를 재구축하려는 정황이 포착됐다고 밝혔다. 만약 북한 해커의 계획대로 언론사 홈페이지가 해킹되었다면 최신 버전 보안인증 S/W를 사용하지 않는 독자가 홈페이지 방문시 해킹 위험에 노출되는 등 피해 범위가 컸을 것이라고 우려했다.

기업용 백신을 사용하는 기관은 11월 15부터 자동삭제 시행

이에 국정원은 사안의 중대성을 감안하여 일차적으로 해당 기관들과 舊버전 삭제 등 보안대책을 시행토록 지원했다. 나아가 국가사이버위기관리단을 중심으로 과학기술정보통신부, 한국인터넷진흥원, 금융보안원과 안랩, 하우리, 이스트시큐리티, 드림시큐리티 등과 합동으로 기관내 설치된 백신(기업용)에서 舊버전 S/W를 탐지, 삭제토록 할 계획이다.

11월 15일부터 안랩(V3)ㆍ하우리(바이로봇)ㆍ이스트소프트(알약)를 사용중인 기업은 백신을 통해서 MagicLIne4NX 구버전(1.0.0.26 버전 이하)이 자동 탐지ㆍ삭제될 예정이다.

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★