드림시큐리티 인증 솔루션 ‘매직라인’, 北 해커 공격경로로 이용돼
[디지털데일리 이종현기자] 국내 보안기업의 소프트웨어(SW)가 북한 해커의 공격 경로로 이용되는 사건이 발생했다. 공공 및 금융기관 홈페이지에서 공동인증서로 로그인하려면 반드시 설치해야 하는 SW이기 때문에 이용자도 적지 않아 빠른 대응이 요구된다.
28일 국가정보원(이하 국정원)은 북한 정찰총국이 드림시큐리티의 보안인증 SW ‘매직라인(Migicline4NX)’의 보안 취약점을 악용해 해킹 공격을 지속적으로 시도하고 있다며 빠르게 해당 SW를 업데이트하거나 삭제할 것을 당부했다.
매직라인은 공동인증서(구 공인인증서)를 활용해 로그인할 경우 본인인증을 위해 PC에 설치되는 SW다. 한 번 PC에 설치된 후 사용자가 별도로 업데이트하거나 삭제하지 않으면 최초 상태 그대로 PC에서 자동 실행된다. 때문에 보안 취약점이 노출되면 해커의 침입경로로 활용될 수 있다.
국정원이 경찰청, 과학기술정보통신부, 한국인터넷진흥원(KISA) 등과 함께 조사한 결과 북한 정착총국은 작년 연말부터 매직라인 취약점을 이용해 왔다. 현재까지 공공기관, 방산 및 정보기술(IT) 기업, 언론사 등 50여개 기관의 PC가 악성코드에 감염된 것으로 파악됐다. 감염 PC의 정보유출 등 세부 피해 내용은 추가 조사 중이다.
드림시큐리티 측은 “올해 3월 보안 패치를 진행했지만 PC의 업데이트 진행률이 낮아 해킹 피해 우려가 커지고 있다. 회사나 가정에서 사용 중인 PC에 대해서도 해당 SW 삭제나 보안 패치를 진행해야 한다”고 전했다.
국정원은 “민관 합동 사이버 대응기구인 국가사이버위기관리단을 중심으로 피해 차단에 주력하고 있다. 무엇보다 국민들의 예방 조치가 중요한 만큼 PC에 설치된 해당 SW를 조속히 삭제하거나 업데이트해 줄 것을 당부드린다”며 “최근 국민 대다수 PC에 설치돼 있는 SW의 보안취약점이 북한 해커의 악성코드 유포 경로로 연이어 악용되고 있는 만큼 각별한 주의가 필요하다”고 말했다.
[2024 IT혁신상품] AI 협업부터 비정형데이터 보호까지…지란지교그룹 '각개약진'
2024-12-19 18:33:01비트코인, 1억5000만원대 유지…RWA NOVA 코인, 비트마트에 신규 상장
2024-12-19 18:06:07'계엄군 점거' 서버 살펴본 선관위 보안자문위…"침입 흔적 없다"
2024-12-19 17:56:25[현장] 티빙·웨이브 합병 두고 CEO별 온도차…"주주 동의 필요 vs 無 관여"
2024-12-19 17:13:57[DD퇴근길] 갈길 먼 AI 기본법…바디프랜드, '가구' 선보인 이유는
2024-12-19 16:52:18