보안

국정원 "드림시큐리티 보안 SW '매직라인' 北 해킹에 악용"

이종현 기자
ⓒ국정원
ⓒ국정원

[디지털데일리 이종현기자] 국가정보원(이하 국정원)은 국내 보안인증 소프트웨어(SW) 취약점을 악용한 해킹 공격이 지속하고 있다고 8일 경고했다. 백신 프로그램 공급사와 함께 합동으로 구버전 SW의 자동삭제 등 대응에 나선다는 계획이다.

국정원은 북한 정찰총국이 국내 보안인증 SW 취약점을 악용해 50여개 기업·기관을 해킹했다고 밝힌 바 있다. 문제가 된 SW는 드림시큐리티의 '매직라인(MacigLine)4NX'다. 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용해 본인인증을 할 경우 PC에 설치되는 SW다.

과거 공인인증서를 이용한 이용자 상당수는 위협의 대상자다. 최근 간편인증서 활용이 늘어남에 따라 더이상 활용하지 않고 방치된 보안 SW가 해커들의 공격 루트로 활용될 수 있는 상황이다.

국정원은 지난 6월 해당 소식을 전하고 SW 업데이트 및 삭제 등 조치를 촉구했다. 다만 일부 기관과 일반 사용자는 업데이트 및 삭제를 하지 않아 여전히 해킹 위험에 노출돼 있다고 전했다.

실제 국정원은 최근 일부 기관과 일반 사용자들이 보안 조치를 미루는 사이 해당 SW 취약점이 북한의 해킹 통로로 활용되는 것을 탐지했다. 패치가 되지 않은 일부 언론사의 경우 북한 해커가 해당 취약점을 악용해 해킹 인프라를 재구축하려는 정황도 포착했다는 설명이다.

국정원은 사안의 중대성을 감안해 11월15일부터 안랩(V3), 하우리(바이로봇), 이스트시큐리티(알약) 등과 협력해 드림시큐리티의 구버전 SW를 탐지·상제토록 할 계획이다.

다만 이와 같은 조치는 기업용 고객에게만 한정된다. 국정원은 일반 사용자는 문제가 되는 구버전 삭제 전용도구 및 업데이트 도구를 활용해 직접 조치할 것을 당부했다

국정원은 “그간 여러 차례 보안권고문 배포와 언론보도 등을 통해 보안조치를 권고했으나, 보안인증이 취약한 SW 구버전이 설치된 PC가 여전히 많은 실정이므로 공격 재개시 막대한 피해가 우려 된다”며 “무엇보다 국민들의 예방 조치가 중요한 만큼 안내에 따라 PC에 해당 SW를 삭제하거나 업데이트해 줄 것과 함께 이해를 돕기 위해 만화형식으로 작성된 카드뉴스도 참고해주길 바란다”고 당부했다.

이종현 기자
bell@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널