요약 - 국정원, 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격 지속 수행 확인
- 빠른 업데이트 권고 및 백신사 등과 합동으로 구버전 S/W 자동 삭제 등 능동적 대응 계획 발표
내용 - 지난 6월 국정원은 北 정찰총국이 보안인증 S/W 취약점을 악용한 해킹 확인
> 공공기관·언론사·방산·IT 등 50여개 기관을 해킹
> 신속한 해당 S/W 업데이트 및 삭제를 당부

- 공격에 사용한 S/W는 ‘MagicLine4NX(매직라인)’
> 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용하여 로그인할 경우 본인인증을 위해 설치되는 S/W
> 대부분의 기관은 국정원의 권고에 따라 업데이트 또는 삭제 등의 조치 완료

- 일부 기관과 일반 사용자들은 업데이트나 삭제를 하지 않아 여전히 해킹에 악용되는 것을 탐지
> 패치가 안 된 일부 환경을 악용해 해킹 인프라 재구축 정황 포착
> 사용자가 해킹된 홈페이지 방문시 해킹에 노출되는 등 피해 확장 우려

- 국정원 관련 기관과 합동해 기업과 일반 사용자를 구분해 보안대책 시행
> 기업: 기관내 설치된 백신(기업용)에서 구버전 S/W(MagicLIne4NX 1.0.0.26 버전 이하)를 탐지, 삭제
> 사용자: ‘구버전 삭제 전용도구 및 업데이트 도구’를 활용 또는 직접 삭제
기타 - 보안권고문 배포와 언론보도 등 보안조치 권고
> 취약한 S/W 구버전이 설치된 PC가 여전히 많아 공격 재개시 막대한 피해 우려

 

보안뉴스

 

北 해킹창구 ‘매직라인(MagicLine4NX)’ 취약점 아직도 악용중!

국정원이 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격을 지속하고 있다며, 조속한 업데이트를 재차 당부하고 기관을 대상으로는 백신사 등과 합동으로 구버전 S/W 자

www.boannews.com

 

[긴급] 북한 해킹조직 ‘보안인증 SW 취약점’ 악용 해킹 공격 주의보 발령 - 데일리시큐

국정원은 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격을 지속하고 있다며, 조속한 업데이트를 재차 당부하고 기관을 대상으로는 백신사 등과 합동으로 구버전 S/W 자

www.dailysecu.com

 

NIS 국가정보원

대한민국 국가정보원 공식 홈페이지

www.nis.go.kr

 

+ Recent posts