또 터진 北의 공동인증서 해킹…국정원 "'매직라인' 업데이트"
-
기사 스크랩
-
공유
-
댓글
-
클린뷰
-
프린트
공동인증서 본인인증 '매직라인'
언론사 등 50개 기관 해킹 확인
언론사 등 50개 기관 해킹 확인
은행과 공공기관에 접속할 때 필수적으로 설치해야 하는 공동인증서 본인인증 프로그램 ‘MagicLine4NX’(매직라인)가 북한에 의해 해킹된 것으로 28일 확인됐다.
국정원은 현재까지 공공기관ㆍ방산·IT·언론사 등 50여개 기관의 PC가 악성코드에 감염된 것을 확인하고 보안패치를 서둘러 하거나 삭제할 것을 권고했다.
28일 국가정보원은 북한 정찰총국이 국내 보안인증 소프트웨어의 보안 취약점을 악용해 해킹 공격을 지속적으로 시도하고 있다며 이같이 밝혔다.
매직라인은 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용해 로그인할 경우 본인인증을 위해 PC에 설치되는 소프트웨어다.
이 소프트웨어는 한번 PC에 설치된 후 사용자가 별도로 업데이트하거나 삭제하지 않으면 최초 상태 그대로 PC에서 자동 실행된다.
이로 인해 일단 보안 취약점이 노출되면 해커가 해킹경로로 지속 악용할 수 있게 된다.
국정원은 경찰청·과학기술정보통신부·한국인터넷진흥원과 조사한 결과, 작년말부터 북한 정찰총국이 매직라인의 취약점을 악용한 것으로 파악했다.
현재까지 공공기관, 방산·정보기술(IT)기업, 언론사 등 50여개 기관의 PC가 악성코드에 감염된 것을 확인했다.
감염 PC 내부 정보유출 등 세부 피해 내용은 조사중이다.
매직라인 개발사는 “올 3월 보안 패치를 개발했지만 PC의 업데이트 진행률이 낮아 해킹피해 우려가 커지고 있다”며 “회사나 가정에서 사용중인 PC에 대해서도 해당 소프트웨어(SW)를 삭제하거나 보안패치를 신속히 진행해달라”고 했다.
국정원은 “민·관 합동 사이버 대응기구인 국가사이버위기관리단을 중심으로 피해 차단에 주력하고 있다”며 “최근 국민 대다수 PC에 설치되어 있는 SW의 보안취약점이 북힌 해커의 악성코드 유포 경로로 연이어 악용되고 있는 만큼 각별한 주의가 필요하다”고 덧붙였다.
김진원 기자 jin1@hankyung.com
국정원은 현재까지 공공기관ㆍ방산·IT·언론사 등 50여개 기관의 PC가 악성코드에 감염된 것을 확인하고 보안패치를 서둘러 하거나 삭제할 것을 권고했다.
28일 국가정보원은 북한 정찰총국이 국내 보안인증 소프트웨어의 보안 취약점을 악용해 해킹 공격을 지속적으로 시도하고 있다며 이같이 밝혔다.
매직라인은 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용해 로그인할 경우 본인인증을 위해 PC에 설치되는 소프트웨어다.
이 소프트웨어는 한번 PC에 설치된 후 사용자가 별도로 업데이트하거나 삭제하지 않으면 최초 상태 그대로 PC에서 자동 실행된다.
이로 인해 일단 보안 취약점이 노출되면 해커가 해킹경로로 지속 악용할 수 있게 된다.
국정원은 경찰청·과학기술정보통신부·한국인터넷진흥원과 조사한 결과, 작년말부터 북한 정찰총국이 매직라인의 취약점을 악용한 것으로 파악했다.
현재까지 공공기관, 방산·정보기술(IT)기업, 언론사 등 50여개 기관의 PC가 악성코드에 감염된 것을 확인했다.
감염 PC 내부 정보유출 등 세부 피해 내용은 조사중이다.
매직라인 개발사는 “올 3월 보안 패치를 개발했지만 PC의 업데이트 진행률이 낮아 해킹피해 우려가 커지고 있다”며 “회사나 가정에서 사용중인 PC에 대해서도 해당 소프트웨어(SW)를 삭제하거나 보안패치를 신속히 진행해달라”고 했다.
국정원은 “민·관 합동 사이버 대응기구인 국가사이버위기관리단을 중심으로 피해 차단에 주력하고 있다”며 “최근 국민 대다수 PC에 설치되어 있는 SW의 보안취약점이 북힌 해커의 악성코드 유포 경로로 연이어 악용되고 있는 만큼 각별한 주의가 필요하다”고 덧붙였다.
김진원 기자 jin1@hankyung.com