기사 메일전송
  • 기사등록 2023-11-08 06:12:14
기사수정



북한 해커그룹이 인터넷뱅킹에 사용하는 금융 보안인증 소프트웨어(SW)의 보안 취약점을 국내 해킹 창구로 악용하려고 한 사실이 국가정보원에 의해 재차 적발됐다.


7일 국가정보원은 북한 해킹조직이 국내 보안인증 SW 취약점을 악용한 해킹 공격을 지속하고 있다며 조속한 업데이트를 당부했다. 국정원은 컴퓨터 백신 개발사 등과 합동으로 기업용 구(舊)버전 소프트웨어(SW) 자동삭제 등 대응에 나설 계획이다.


지난 6월 국정원은 북한 정찰총국이 보안인증 SW 취약점을 악용, 공공기관·언론사·방산·IT 등 50여개 기관을 해킹했다며, 신속한 해당 SW 업데이트와 삭제를 당부한 바 있다. 해당 북한 공격에 악용당한 소프트웨어는 '매직라인(MagicLine4NX)'으로 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용해 로그인할 경우 본인인증을 위해 PC에 설치된다.

 

국정원에 따르면 대부분 기관은 지난 6월 사이버보안 권고에 따라 해당 SW 업데이트 또는 삭제 등 조치를 완료했으나, 일부 기관과 일반 사용자들은 업데이트나 삭제를 하지 않아 여전히 해킹 위험에 노출돼 있었다.


국정원은 국가사이버위기관리단을 중심으로 과학기술정보통신부, 한국인터넷진흥원, 금융보안원과 안랩, 하우리, 이스트시큐리티, 드림시큐리티가 합동으로 기관 등에 설치된 기업용 백신에서 구 버전 SW를 탐지, 삭제토록 할 계획이다.


이에 따라 오는 15일 부터 안랩(V3)·하우리(바이로봇)·이스트소프트(알약)를 사용 중인 기관과 기업은 백신을 통해서 매직라인 구 버전(1.0.0.26 버전 이하)이 자동 탐지·삭제될 예정이다. 


국정원은 "그간 여러 차례 보안권고문 배포와 언론보도 등을 통해 보안조치를 권고했으나, 보안인증이 취약한 SW 구 버전이 설치된 PC가 여전히 많은 실정이므로 공격 재개시 막대한 피해가 우려 된다"고 강조했다.


0
기사수정

다른 곳에 퍼가실 때는 아래 고유 링크 주소를 출처로 사용해주세요.

http://whytimes.kr/news/view.php?idx=16780
기자프로필
프로필이미지
나도 한마디
※ 로그인 후 의견을 등록하시면, 자신의 의견을 관리하실 수 있습니다. 0/1000
정기구독
교육더보기
    게시물이 없습니다.
모바일 버전 바로가기