北해커조직 '라자루스' 소행
2021년 4월 이니세이프 해킹
악성코드 설치·유포 기반 마련
경찰, 대규모 공격 사전 차단
2021년 4월 이니세이프 해킹
악성코드 설치·유포 기반 마련
경찰, 대규모 공격 사전 차단
경찰은 18일 국내 금융보안인증서 업체의 소프트웨어 취약점을 악용, 국가·공공기관 및 방산·바이오업체 등 국내외 주요기관 61곳의 PC 207대를 해킹한 사실을 확인했다고 밝혔다. 언론사 8곳도 포함된것으로 알려졌다.
해킹에 악용된 소프트웨어 이니세이프는 전자금융 및 공공 부문 인증서 관련 프로그램이다. KT의 금융보안 계열사 이니텍이 제공중인 소프트웨어로 국내외에서 1000만대 이상의 기관·업체·개인 PC에 설치돼 있는 것으로 추정된다.
경찰에 따르면 지난해 10월말 첩보로 해당 사실을 인지해 국정원, 한국인터넷진흥원(KISA) 등과 함께 수사에 착수했다. 경찰 관계자는 "이번 사건의 공격자로 북한 정찰총국이 배후인 라자루스 조직의 소행으로 보인다"며 "보안 소프트웨어의 취약점을 악용하는 방식과 해킹 인프라 구축 방법 등이 기존 방식과 일치한다"고 말했다.
북한은 지난 2021년 4월 이니세이프를 해킹해 소프트웨어의 취약점을 찾아내고, 공격에 활용할 웹 서버와 명령·제어 경유지 등을 장기간 치밀하게 준비했다. 이번 사건에서 북한은 업데이트되지 않은 취약 버전의 이니세이프가 설치된 컴퓨터가 특정 언론사 사이트에 접속할 경우 자동으로 악성코드가 설치되는 일명 '워터홀링' 방식을 이용했다. 북한은 사전에 8개 언론사를 해킹해 악성코드를 유포할 기반을 마련했다.
경찰청은 북한의 해킹 수법이 고도화되고 있는 만큼, 추가 피해 예방을 위해 'INISAFE CrossWeb EX V3 3.3.2.40' 이하 버전을 최신 버전으로 업데이트해 줄 것을 당부했다. 지난 14일 기준 취약점에 악용된 금융보안인증 프로그램 업데이트 비율은 80% 수준이다.
경찰청 관계자는 "북한의 해킹 수법이 날로 고도화되고 있다"며 "국내 1000만대 이상의 컴퓨터에 설치된 금융보안인증 프로그램의 취약점을 활용해 대규모 사이버 공격을 준비했을 가능성도 배제할 수 없지만 관계기관 합동대응을 통해 이를 사전에 차단했다"고 말했다. 이어 "이번 사건에서 확인된 해외 공격·피해지에 대한 국제 공조수사를 진행하겠다"며 "추가 피해 사례 및 유사 해킹 시도 가능성에 대한 수사를 계속 이어 나갈 계획"이라고 말했다.
beruf@fnnews.com 이진혁 기자
※ 저작권자 ⓒ 파이낸셜뉴스, 무단전재-재배포 금지