외국계 보안회사가 20일 문제가 된 악성코드를 이미 1년 전에 발견했다는 정황이 나왔다. 국내 보안회사들이 백신 등을 우회할 수 있는 악성코드들을 제대로 관리를 했는지에 대해 의심되는 부분이다.
20일(현지시간) 소포스의 보안관련 블로그인 네이키드시큐리티는 우리나라에서 발생한 전산망 마비 사건을 다루며, 공격에 사용된 악성코드가 이미 1년전 자사가 '다크서울'이라고 명명한 내용과 동일한 것이라고 주장했다.
소포스는 'Mal/EncPk-ACE'라는 진단명을 사용하는 다크서울의 소스코드가 우리나라에서 발견된 것과 유사하다고 밝혔다. 1년 전 이 회사는 안랩과 하우리의 백신프로그램을 우회하는 기능이 들어가 있다고 설명한 바 있다.
이 내용이 사실이라면 지난 1년 동안 자사 제품에 대해 문제가 발생할 수 있다는 점을 제대로 인지하지 못하고 있었다는 점에서 문제가 될 수 있다.
21일 새벽 안랩은 보도자료를 통해 자사의 백신업데이트서버 자체에 문제가 있었다기보다는 방송사, 금융사들이 운영하고 있는 패치관리시스템(PMS)의 관리자 계정 ID와 비밀번호가 노출돼 문제가 발생한 것이라고 밝혔다.
앞서 20일 하우리는 백신프로그램을 구성하고 있는 모듈 파일 일부가 위장해서 문제가 됐다는 내용을 발표했다. 이 회사 관계자는 일부 모듈을 제대로 관리하지 못한 자사의 책임을 인정하면서 추가적인 내용 조사 중이라고 말했다.
관련기사
- [전산망 마비]금융권 이용자정보 비켜갔다2013.03.21
- 방송사 금융사 마비 악성코드 치료법은?2013.03.21
- [전산망 마비]방통위 “개인PC 감염 가능성 낮아”2013.03.21
- [전산망 마비]정부 “중국 IP가 악성코드 생성”2013.03.21
현재로서는 국내 보안전문가들은 다크서울과 최근 문제가 된 악성코드가 같은 기능을 가졌다고 보기에는 아직 구체적인 개연성이 파악되지 않고 있다.
그럼에도 불구하고 이미 1년전에 백신을 우회하는 악성코드가 등장해 문제가 불거졌던 만큼 백신 관련 보안제품 및 관리 업무를 담당하는 안랩, 하우리 등의 '보안관리자'로서 책임을 피하기는 어렵다는 의견을 밝혔다.