[김국배기자] 안랩이 '3·20 사이버테러'는 백신을 통해 발생한 것이 아니라는 입장을 공식화했다.
안랩(대표 김홍선)은 12일 3·20 사이버테러'에는 안랩의 백신이 사용되지 않았고 해외 보안업체가 밝힌 악성코드는 이번 공격에 사용된 부팅영역(MBR) 및 하드디스크(HDD) 파괴 악성코드가 아니라고 공식 해명했다.
안랩은 "일부 언론에서 보도한 '3·20 사이버테러'와 관련해 사실과 다른 부분이 많아 이를 바로 잡고자 한다"며 "보안에 대한 불필요한 오해를 풀고 정확한 사실을 알릴 필요가 있다고 판단해 공식 해명하게 됐다"고 설명했다.
◆"안랩 백신 사용된 것 아니다"
안랩이 보도자료를 통해 해명한 첫 번째는 '3·20 사이버테러'에는 안랩의 백신이 사용되지 않았다는 것.
안랩은 '북한 해커들이 이용한 침투 통로는 백신 프로그램'이라는 보도를 비롯, '북한이 백신 프로그램을 역이용한 것', ‘사이버 테러에서 악성코드를 실어나른 것이 백신 프로그램', '백신 프로그램을 변조한 것' 등의 표현이 있으나 이는 모두 안랩에 해당하지 않는 부분이라고 강하게 반박했다.
특히 피해를 당한 6개사가 모두 안랩의 제품을 사용한 것은 아니며 백신 프로그램의 변조도 아니라는 점을 명확히 했다.
안랩에 따르면 '3·20 사이버테러'에 사용된 것은 백신 프로그램이 아니라 자산 및 중앙 관리서버(AhnLab Policy Center·APC)로 이는 기업 내부망에서 백신 프로그램이나 일반 소프트웨어(SW)가 최신 버전으로 유지되는지 중앙에서 관리한다. V3 같은 백신 프로그램이 아니고 보안 제품도 아니다.
안랩은 그러나 APC 서버의 취약점이 악용된 것은 농협의 경우에만 해당하며 이에 대해서는 지난 3월 29일 자체 중간조사결과를 발표하며 일부 기능상 문제를 밝히고 사과한 바 있다고 덧붙였다.
◆해외 보안업체가 밝힌 악성코드, 이번 공격과 다르다
안랩은 또한 해외 보안업체에서 밝힌 악성코드 역시 이번 공격에 사용된 부팅영역(MBR) 및 하드디스크(HDD) 파괴 악성코드가 아니라는 점을 분명히 했다.
안랩은 "해외 백신제품이 이번 공격에 사용된 'Kill MBR(안랩 진단명: Win-Trojan/Agent.24576.JPG)'을 미리 진단하고 있었다는 부분은 사실과 다르다"고 주장했다.
안랩은 "해외 보안업체 공식 블로그에도 진단 날짜는 대부분 3월 20일 이후로 나와 있다"고 밝혔다. 실제로 블로그를 확인한 결과 역시 소포스와 맥아피의 경우 모두 진단날짜는 3월 21일(현지시간)이었다.
안랩은 해외 보안업체가 지난해 이미 진단했다고 언급한 악성코드는 이번 공격에 사용된 악성코드와 일부 구조가 유사한 변종으로 이번 공격에 사용된 MBR을 파괴하는 악성코드는 아닌 것으로 확인됐다고 설명했다.
안랩은 "창립 이래 20년 가까이 우리 사회의 안전한 IT 환경을 위해 사명감과 책임감을 갖고 연구개발을 지속해 왔다"며 "앞으로도 명확한 인과관계에 의해 책임이 밝혀진다면 이를 피하지 않을 것"이라고 전했다.
한편, 안랩은 오는 15일부터 생활 속의 보안지식을 공유하고 이를 통해 개인과 직장의 정보와 재산을 보호하기 위한 보안지식 공유 캠페인을 전개할 예정이다.
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기