[디지털데일리 이종현기자] 국가정보원(이하 국정원)은 국내 보안인증 소프트웨어(SW) 취약점을 악용한 해킹 공격이 지속하고 있다고 8일 경고했다. 백신 프로그램 공급사와 함께 합동으로 구버전 SW의 자동삭제 등 대응에 나선다는 계획이다.
국정원은 북한 정찰총국이 국내 보안인증 SW 취약점을 악용해 50여개 기업·기관을 해킹했다고 밝힌 바 있다. 문제가 된 SW는 드림시큐리티의 '매직라인(MacigLine)4NX'다. 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용해 본인인증을 할 경우 PC에 설치되는 SW다.
과거 공인인증서를 이용한 이용자 상당수는 위협의 대상자다. 최근 간편인증서 활용이 늘어남에 따라 더이상 활용하지 않고 방치된 보안 SW가 해커들의 공격 루트로 활용될 수 있는 상황이다.
국정원은 지난 6월 해당 소식을 전하고 SW 업데이트 및 삭제 등 조치를 촉구했다. 다만 일부 기관과 일반 사용자는 업데이트 및 삭제를 하지 않아 여전히 해킹 위험에 노출돼 있다고 전했다.
실제 국정원은 최근 일부 기관과 일반 사용자들이 보안 조치를 미루는 사이 해당 SW 취약점이 북한의 해킹 통로로 활용되는 것을 탐지했다. 패치가 되지 않은 일부 언론사의 경우 북한 해커가 해당 취약점을 악용해 해킹 인프라를 재구축하려는 정황도 포착했다는 설명이다.
국정원은 사안의 중대성을 감안해 11월15일부터 안랩(V3), 하우리(바이로봇), 이스트시큐리티(알약) 등과 협력해 드림시큐리티의 구버전 SW를 탐지·상제토록 할 계획이다.
다만 이와 같은 조치는 기업용 고객에게만 한정된다. 국정원은 일반 사용자는 문제가 되는 구버전 삭제 전용도구 및 업데이트 도구를 활용해 직접 조치할 것을 당부했다
국정원은 “그간 여러 차례 보안권고문 배포와 언론보도 등을 통해 보안조치를 권고했으나, 보안인증이 취약한 SW 구버전이 설치된 PC가 여전히 많은 실정이므로 공격 재개시 막대한 피해가 우려 된다”며 “무엇보다 국민들의 예방 조치가 중요한 만큼 안내에 따라 PC에 해당 SW를 삭제하거나 업데이트해 줄 것과 함께 이해를 돕기 위해 만화형식으로 작성된 카드뉴스도 참고해주길 바란다”고 당부했다.
Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지
[이음5G 현황下] 확산 한계치 도달?...“DX본격화 되면, 수요 급증” 전망도
2025-04-04 19:46:29법원, 방통위의 KBS 신임감사 집행정지 신청 ‘기각’
2025-04-04 19:41:00[윤석열 파면] 헌재 “야당의 방통위원장 탄핵소추, 계엄령 요건 될 수 없어”
2025-04-04 16:47:39SKT 유영상 “돈버는 AI 성과 본격화”…AI 성과 가시화 재차 강조
2025-04-04 10:44:29'尹 운명의 날'…통신3사, 탄핵선고 앞두고 총력 대비
2025-04-04 10:08:18[단독] 유료방송 위기여파 PP로…“콘텐츠 사용료 약 1200억원 감소 전망”
2025-04-03 17:44:35[윤석열 파면] "네이버·다음 프로필, 前 대통령"…페북·인스타 소개글은?
2025-04-04 18:23:30엔시티 위시, 엠넷플러스 '숨바꼭질' 두번째 플레이어로 출격
2025-04-04 17:44:41[DD퇴근길] 윤석열 대통령 파면…ICT·산업계 미칠 영향은?
2025-04-04 17:16:48[윤석열 파면] '탄핵 기념 정식' 인증샷 급증…中 포털서는 실시간 검색어 1위도
2025-04-04 16:49:16우아한형제들, 독일 모기업 DH 자사주 매입·소각…5372억원 지급
2025-04-04 16:48:46우아한형제들, 지난해 매출 4조원 벽 뚫었지만…무료배달 경쟁에 영업익 감소
2025-04-04 15:16:39