• 페이스북
  • 트위터
  • 유튜브

은행 인증서 악용한 北 사이버 공격 또 적발…"삭제 또는 업데이트 해야"

등록 2023.11.07 20:09:58수정 2023.11.07 20:53:28

  • 이메일 보내기
  • 프린터
  • PDF

국정원, 일부서 취약점 방치해…北 해킹창구 악용 시도 포착

"과기부·백신社 등 관계기관과 합동대응 중"

[그래픽]

[그래픽]


[서울=뉴시스]송혜리 기자 = 북한 해커그룹이 인터넷뱅킹에 사용하는 금융 보안인증 소프트웨어(SW)의 보안 취약점을 국내 해킹 창구로 악용하려고 한 사실이 국가정보원에 의해 재차 적발됐다.

7일 국가정보원은 북한 해킹조직이 국내 보안인증 SW 취약점을 악용한 해킹 공격을 지속하고 있다며 조속한 업데이트를 당부했다. 국정원은 컴퓨터 백신 개발사 등과 합동으로 기업용 구(舊)버전 소프트웨어(SW) 자동삭제 등 대응에 나설 계획이다.

지난 6월 국정원은 북한 정찰총국이 보안인증 SW 취약점을 악용, 공공기관·언론사·방산·IT 등 50여개 기관을 해킹했다며, 신속한 해당 SW 업데이트와 삭제를 당부한 바 있다. 해당 북한 공격에 악용당한 소프트웨어는 '매직라인(MagicLine4NX)'으로 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용해 로그인할 경우 본인인증을 위해 PC에 설치된다.
 
국정원에 따르면 대부분 기관은 지난 6월 사이버보안 권고에 따라 해당 SW 업데이트 또는 삭제 등 조치를 완료했으나, 일부 기관과 일반 사용자들은 업데이트나 삭제를 하지 않아 여전히 해킹 위험에 노출돼 있었다.

국정원은 국가사이버위기관리단을 중심으로 과학기술정보통신부, 한국인터넷진흥원, 금융보안원과 안랩, 하우리, 이스트시큐리티, 드림시큐리티가 합동으로 기관 등에 설치된 기업용 백신에서 구 버전 SW를 탐지, 삭제토록 할 계획이다.

이에 따라 오는 15일 부터 안랩(V3)·하우리(바이로봇)·이스트소프트(알약)를 사용 중인 기관과 기업은 백신을 통해서 매직라인 구 버전(1.0.0.26 버전 이하)이 자동 탐지·삭제될 예정이다. 일반 사용자는 전용도구를 활용해 해당 SW를 삭제·최신 버전으로 업데이트하거나, 윈도우 제어판에서 직접 삭제 등 해야 한다.

국정원은 "그간 여러 차례 보안권고문 배포와 언론보도 등을 통해 보안조치를 권고했으나, 보안인증이 취약한 SW 구 버전이 설치된 PC가 여전히 많은 실정이므로 공격 재개시 막대한 피해가 우려 된다"고 강조했다.


◎공감언론 뉴시스 [email protected]

많이 본 기사