요약 | - 국정원, 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격 지속 수행 확인 - 빠른 업데이트 권고 및 백신사 등과 합동으로 구버전 S/W 자동 삭제 등 능동적 대응 계획 발표 |
내용 | - 지난 6월 국정원은 北 정찰총국이 보안인증 S/W 취약점을 악용한 해킹 확인 > 공공기관·언론사·방산·IT 등 50여개 기관을 해킹 > 신속한 해당 S/W 업데이트 및 삭제를 당부 - 공격에 사용한 S/W는 ‘MagicLine4NX(매직라인)’ > 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용하여 로그인할 경우 본인인증을 위해 설치되는 S/W > 대부분의 기관은 국정원의 권고에 따라 업데이트 또는 삭제 등의 조치 완료 - 일부 기관과 일반 사용자들은 업데이트나 삭제를 하지 않아 여전히 해킹에 악용되는 것을 탐지 > 패치가 안 된 일부 환경을 악용해 해킹 인프라 재구축 정황 포착 > 사용자가 해킹된 홈페이지 방문시 해킹에 노출되는 등 피해 확장 우려 - 국정원 관련 기관과 합동해 기업과 일반 사용자를 구분해 보안대책 시행 > 기업: 기관내 설치된 백신(기업용)에서 구버전 S/W(MagicLIne4NX 1.0.0.26 버전 이하)를 탐지, 삭제 > 사용자: ‘구버전 삭제 전용도구 및 업데이트 도구’를 활용 또는 직접 삭제 |
기타 | - 보안권고문 배포와 언론보도 등 보안조치 권고 > 취약한 S/W 구버전이 설치된 PC가 여전히 많아 공격 재개시 막대한 피해 우려 |
보안뉴스
'보안뉴스' 카테고리의 다른 글
국가 행정전산망 장애 발생... 정부기관 및 지자체 온라인 서비스 차질 외 9건 (0) | 2023.11.20 |
---|---|
확 달라진 CVSS 4.0, 취약점에 대한 입체적 평가 가능하게 할 듯 (0) | 2023.11.11 |
북한, 2,000만명 사용 전자상거래 앱 사칭한 앱 공격! (1) | 2023.10.26 |
북한 해커들, 프리랜서로 재택 근무해 번 돈을 정권 무기 개발에 바쳤다 외 6건 (0) | 2023.10.23 |
사건 대응 모의 훈련을 실시할 때 가장 많이 저지르는 실수 6 (0) | 2023.10.19 |