일부 언론사·기관 S/W 취약점 방치로 北 해킹창구 악용 소지 포착
[미디어펜=최인혁 기자] 국정원이 7일, 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격을 지속하고 있다면서 보안인증 프로그램의 조속한 업데이트를 당부했다. 이어 국정원은 기관을 대상으로 백신사 등과 합동으로 구버전 S/W 자동삭제 등 능동적 대응에 나설 계획임을 밝혔다.

국정원은 지난 6월 북 정찰총국이 보안인증 S/W 취약점을 악용해 공공기관·언론사·방산·IT 등 50여개 기관을 해킹했다며 해당 S/W 업데이트 및 삭제를 당부한 바 있다.

해당 소프트웨어인 ‘MagicLine4NX(매직라인)’은 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용해 로그인할 경우 본인인증을 위해 PC에 설치되는 소프트웨어다.

   
▲ 국가정보원(자료사진)/사진=미디어펜


대부분 기관은 국정원의 사이버보안 권고에 따라 해당 S/W 업데이트 또는 삭제 등 후속 조치를 완료한 것으로 알려진다. 단, 일부 기관 및 사용자들은 조치를 미루고 있어 여전히 해킹 위험에 노출돼 있다.

실제 국정원은 최근 일부 기관과 일반 사용자들이 보안조치를 미루는 사이 북한 해킹 창구로 악용되는 것을 탐지했다. 국정원은 “(S/W) 패치가 안 된 일부 언론사의 경우 해커가 해당 취약점을 악용해 해킹 인프라를 재구축하려는 정황이 포착됐다”면서 “만약 북한 해커의 계획대로 언론사 홈페이지가 해킹됐다면 최신 버전 보안인증 S/W를 사용하지 않는 독자가 홈페이지 방문시 해킹 위험에 노출되는 등 피해 범위가 컸을 것”이라고 우려했다.

그러면서 국정원은 해당 기관들이 구버전 삭제 등 보안대책을 시행토록 지원에 나설 계획임을 밝혔다. 또 국가사이버위기관리단을 중심으로 기관 내 설치된 기업용 백신에서 구버전 S/W를 탐지해 삭제토록 할 계획이다. 

아울러 오는 15일부터는 안랩(V3)·하우리(바이로봇)·이스트소프트(알약)를 사용중인 기업은 백신을 통해서 MagicLIne4NX 구버전(1.0.0.26 버전 이하)이 자동 탐지·삭제될 조치할 예정이다.

국정원은 “그간 여러 차례 보안권고문 배포와 언론보도 등을 통해 보안조치를 권고했으나, 보안인증이 취약한 S/W 구버전이 설치된 PC가 여전히 많은 실정이므로 공격 재개시 막대한 피해가 우려 된다”면서 “무엇보다 국민들의 예방 조치가 중요한 만큼 안내에 따라 PC에 해당 S/W를 삭제하거나 업데이트해 달라”고 당부했다.
[미디어펜=최인혁 기자] ▶다른기사보기