하우리 직원PC 해킹 등을 통해 지난 4월 대학병원 백신업데이트서버가 공격에 노출된 것으로 확인됐으나 해당 업체가 경찰과 협조해 4월말 필요한 대응을 완료한 것으로 확인됐다. 12일 경찰청 사이버안전국에 따르면 공격자는 하우리 직원PC 해킹 등을 통해 알아낸 백신업데이트서버 취약점을 악용, 모 대학병원 전산망을 장악할 수 있었던 수준의 공격을 단행했던 것으로 나타났다.
경찰청 사이버안전국 사이버테러수사팀 정석화 팀장은 "공격자가 하우리 백신업데이트서버 관련 취약점을 악용해 주요 시스템을 장악한 사실을 파악해 수사를 진행했으며, 하우리측이 4월말까지 이와 관련된 필요한 대응을 완료했다"고 밝혔다.
2년 전 발생한 3.20 사이버테러에서는 안랩, 하우리 등이 관리하고 있는 패치관리시스템(PMS)이 해킹돼 당일 마스터부트레코드(MBR)을 파괴하는 악성코드를 실행하면서 해킹 사건이 사이버테러로까지 확대됐다. 이번 건도 자칫 잘못하다가 대형사고로까지 번질 수 있는 사안이었으나 그러한 심각한 사태가 나기 전에 필요한 대응을 마쳤다는 설명이다.
관련기사
- 하우리 직원PC서 국방부 백신 입찰문서 유출2015.08.12
- 韓 반도체 장비업계, 대중국 수출 규제에도 "기회 요소 충분"2024.12.04
- 삼성전자 조직개편 마무리…사업 효율성·AI 역량 강화2024.12.04
- AWS, 멀티모달 '아마존 노바' 공개…"구글·오픈AI보다 가성비↑"2024.12.04
일반적인 백신업데이트 과정은 매니저를 통해 서버에 업데이트 내역을 전달하고, 다시 이와 연결된 PC들에게 업데이트가 이뤄지는 방식으로 진행된다. 하우리의 경우 이 과정에서 발견된 취약점이 악용된 것으로 추정된다.
하우리 관계자는 "이미 필요한 대응들은 마쳤으나 관련된 내용이 다시 문제로 불거지고 있기 때문에 공식 입장을 정리해 알릴 생각"이라고 밝혔다.