| [3·20 전산망 사이버테러] 백신 업데이트 통한 악성코드 감염, 우려가 현실로! | 2013.03.20 |
악성코드 감염경로 밝혀져...윈도우 계열 대상 업데이트 서버 통해
LG유플러스의 그룹웨어 서버를 비롯한 방송국·금융권의 PC에 설치된 바이러스 백신의 업데이트 서버를 통해 악성코드가 감염됐다는 것. 방통위 관계자는 “방송국과 금융권의 백신 업데이트 서버를 통해 악성코드가 감염됐고, 감염된 PC에 작동명령을 내려 사이버테러가 감행된 것으로 분석된다”고 설명했다. 이와 관련해 지난 2월 본지가 제기한 우려가 현실화됐다는 지적도 나온다. 악성해커들이 백신 프로그램 엔진에 악성코드를 심어놓고 이를 업데이트 하도록 한다면 심각한 문제가 발생할 수 있다는 이규형 군의 지적이 현실로 나타났다는 점이다(본지 2월 20일자, 백신 UI 취약점? ‘자동으로 치료하기’ 기능의 허와 실!). 더욱이 이번 악성코드 감염이 MS 사의 윈도우 계열 서버에서만 발생했다는 점도 주목할 만하다. 이와 관련해 한 보안전문가는 “이번에 악성코드에 감염된 서버가 모두 윈도우 계열인 점은 시사하는 바가 크다”며, “윈도우 계열 서버의 보안성을 다시 한번 점검할 필요가 있다”고 설명했다. 덧붙여 그는 “백신 업데이트라는 방패가 오히려 창으로 작용한 경우”라며, “명확한 원인분석이 이루어져야 알겠지만, 백신 실시간 업데이트에 대한 문제도 다시 논의되어야 할 것으로 보인다”고 밝혔다. [권 준 기자(editor@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|