과학기술정보통신부·국가정보원·한국인터넷진흥원(KISA) 등 정부기관과 안랩·하우리·이스트시큐리티·드림시큐리티 등 보안업체들이 8일 합동으로 일부 공공·금융기관과 기업·개인 컴퓨터(서버)에 남아있는 매직라인(MagicLine4NX) 소프트웨어 구버전(1.0.0.26 이하)의 보안 취약점을 통한 해킹 위험성이 높은 것으로 파악됐다며, 서둘러 삭제해줄 것을 재차 당부하고 나섰다.
매직라인은 공공·금융기관 등 누리집서 로그인 시 사용되는 인증서 관리 소프트웨어다. 과기정통부와 인터넷진흥원은 지난해부터 해당 소프트웨어의 보안 취약점을 악용한 해킹 공격이 지속적으로 일어나고 있는 사실을 확인하고, 지난 3월 이 소프트웨어 개발사 드림시큐리티와 함께 보안 패치를 개발해 내놨다.
하지만 일부 기관·기업과 개인 사용자들은 여전히 이를 삭제하지 않아 해킹 위험에 노출돼 있는 것으로 확인됐다. 과기정통부는 “인터넷진흥원·국정원·금융보안원과 보안업체들이 합동으로 매직라인 구버전 삭제를 통한 조치방안을 마련하고, 8일 보호나라(www.boho.or.kr)와 사이버 위협정보 분석·공유 시스템(C-TAS, ctas.krcert.or.kr)을 통해 재차 공지하는 것”이라고 설명했다. 사이버 위협정보 분석·공유시스템은 공격 아이피(IP)와 악성코드 등 사이버 위협 정보를 공유하고 긴급 위협 상황을 실시간으로 전파해 기관·기업의 보안 담당자들이 적시에 대응할 수 있도록 돕는 누리집이다. 기관·기업 보안 책임자·실무자 등 누구나 무료로 이용할 수 있다.
합동 조치에 따라 오는 15일부터 안랩(V3), 하우리(바이로봇), 이스트시큐리티(알약)의 백신을 사용중인 기관·기업에선 백신에서 매직라인 구버전(1.0.0.26 이하)이 자동 탐지되고 삭제된다. 개인 사용자는 보호나라 보안공지 안내에 따라 ‘구버전 삭제 전용도구 및 업데이트 도구’를 이용하거나, 드림시큐리티 콜센터(02-2233-5533, 내선 510) 도움을 받아 조치할 수 있다. 윈도 제어판에서 제어판, 프로그램, 프로그램 및 기능을 차례로 클릭한 뒤 ‘MagicLIne4NX’을 찾아 마우스 오른쪽 버튼 클릭 뒤 ‘제거’를 선택해도 된다. 보안 조치 완료 뒤 해당 소프트웨어 이용 누리집에 접속하면 최신버전이 자동 설치된다.
김재섭 선임기자
jskim@hani.co.kr