검색 본문 바로가기 회사정보 바로가기

"美정부 해킹에 솔라윈즈 외 다른 취약점도 이용"

CISA "업데이트 안 했다고 안전한 거 아니다"

(서울=뉴스1) 장용석 기자 | 2020-12-18 09:00 송고 | 2020-12-18 16:09 최종수정
지난 2018년 10월19일 미국 소프트웨어 업체 '솔라윈즈'의 기업공개(IPO)에 맞춰 뉴욕증권거래소(NYSE)에 이 회사 로고개 새겨진 대형 현수막이 걸려 있다. © 로이터=뉴스1
지난 2018년 10월19일 미국 소프트웨어 업체 '솔라윈즈'의 기업공개(IPO)에 맞춰 뉴욕증권거래소(NYSE)에 이 회사 로고개 새겨진 대형 현수막이 걸려 있다. © 로이터=뉴스1

최근 미국 연방정부와 민간 기업 전산망에서 포착된 대규모 해킹에 기존에 확인됐던 '솔라윈즈'사 소프트웨어의 취약점 외에 다른 수단도 활용된 것으로 파악됐다.
미 국토안보부 산하 사이버·인프라보안국(CISA)은 17일(현지시간) 발령한 '정부기관·중요 인프라 및 민간 분야에 대한 지속적 위협 경보'에서 "'오리온'은 공격자들의 유일한 (악성코드) 감염 수단이 아니다"며 "아직 알려지지 않은 다른 수단이 있을 수 있다"고 밝혔다.

최근 미국에선 솔라윈즈의 데이터 관리 소프트웨어 오리온을 사용하는 정부 기관 및 기업체들에 대한 대규모 해킹 시도가 포착됐다.

해킹 대상엔 국토안보부와 국방부·국무부·재무부·상무부 등의 연방정부 전산망이 포함됐고, 실제로 해당 부처 직원들의 이메일 등 일부 자료가 해커들에 무단 열람된 것으로 알려졌다.

CISA에 따르면 이들 해커는 올 3월 오리온의 온라인 업데이트 시작에 앞서 '백도어'(사용자 인증 없이도 해당 컴퓨터에 접근할 수 있도록 해주는 '뒷문') 기능을 하는 악성코드를 솔라윈즈 서버에 설치했고, 이 악성코드는 업데이트 과정에서 1만8000개 기관·기업의 내부 전산망으로 퍼져나갔다.
최근 이 악성코드를 발견한 솔라윈즈 측은 백도어 기능을 차단한 상황. CISA도 13일 긴급 보안 지침에서 정부 부처·기관 등의 오리온 사용을 즉각 중단토록 요구했다. 그러나 CISA는 "해커들이 악성코드가 설치된 모든 전산망을 공격 대상으로 삼은 건 아니다"고 설명했다.

미국 국토안보부 산하 사이버·인프라보안국(CISA)은 최근 미 연방정부와 민간 기업 전산망에서 포착된 해킹에 '솔라윈즈' 소프트웨어의 취약점 외에 다른 수단도 활용됐다는 증거가 나와 조사 중이라고 17일(현지시간) 밝혔다. (CISA 홈페이지 캡처) © 뉴스1
미국 국토안보부 산하 사이버·인프라보안국(CISA)은 최근 미 연방정부와 민간 기업 전산망에서 포착된 해킹에 '솔라윈즈' 소프트웨어의 취약점 외에 다른 수단도 활용됐다는 증거가 나와 조사 중이라고 17일(현지시간) 밝혔다. (CISA 홈페이지 캡처) © 뉴스1

다만 CISA는 "오리온의 업데이트 버전을 쓰지 않는 곳이라고 해도 안전한 게 아니다"며 다른 공격수단이 사용된 "증거(evidence)"를 확보하고 계속 조사 중이라고 부연했다.

현재 미 정부는 연방수사국(FBI)과 CISA, 국가정보국장실(ODNI)이 참여하는 조사팀을 꾸려 정확한 해킹 피해 현황 파악과 함께 대책 마련에 나선 상황. 그러나 해커들이 전산망 접속 기록을 삭제하는 바람에 어떤 자료를 열람하고 빼내갔는지를 확인하기 어려운 경우가 많은 것으로 알려졌다.

이와 관련 로이터통신은 복수의 관계자를 인용, "미 법무부와 연방수사국(FBI), 국방부 등에선 기존 통신망이 해커들의 공격에 노출됐을 위험이 있다는 판단에서 일상적인 연락을 포함한 모든 통신에 보안이 강화된 비화망(祕話網)을 이용토록 하고 있다"고 전하기도 했다.

현지 언론들에 따르면 미 정부는 이번 해킹 배후에 러시아 정보기관이 있는 것으로 보고 있지만, 러시아 측은 이를 부인하고 있다.

이런 가운데 FBI 등 관계기관은 이번 해킹 조사와 관련해 18일 하원 국토안보위 등 소관 상임위원들을 상대로 비공개 브리핑을 할 예정이다.


ys4174@news1.kr

이런 일&저런 일

    더보기