경찰청 사이버테러대응센터는 지난 7월 28일 수사에 착수해 SK컴즈, 이스트소프트 등의 PC와 서버 40여대를 분석한 결과 회원정보가 유출된 경위를 파악했다고 11일 밝혔다.
악성코드에 감염된 사내망 좀비PC로부터 SK컴즈 데이터베이스(DB) 관리자 ID와 비밀번호를 수집한 해커는 7월26일께 이 좀비PC들을 원격 조정해 관리자 권한으로 DB서버에 접속, 총 3500만 명의 회원정보를 중국 IP로 빼돌렸다. 경찰은 유출된 주요 개인정보 항목은 ID, 암호화된 비밀번호, 암호화된 주민등록번호, 성명, 생년월일, 성별, 이메일주소, 전화번호, 주소, 닉네임 등이라고 설명했다.
보안 소프트웨어인 '알약'을 만드는 이스트소프트의 업데이트 서버가 이번 해킹에 이용됐다는 점이 확인된 것이다. 이에 대해 이스트소프트 관계자는 "공개용 알집 업데이트 서버가 악성코드에 감염됐고, 네이트 직원의 PC에 설치돼 있던 공개용 알집의 취약점으로 인해 변조된 업데이트 정보를 수신한 것으로 보고 있다"며 "알약 및 기업용 알툴즈 제품은 이번 사건과는 무관하며 일반 사용자 대상의 공격도 없었던 것으로 밝혀졌다"고 설명했다.
경찰은 또 정보통신망법상 개인정보 유출차단을 위한 보안장비 설치 여부, 주요 정보 암호화 등 SK컴즈의 관리적·기술적 보호조치 의무 위반 등 대해서도 수사를 진행할 계획이다. SK컴즈 측도 성실히 수사에 임하겠다고 밝혔다. 이스트소프트 관계자 역시 "앞으로 경찰의 추가 조사에도 적극 협조할 것"이라며 "사고가 재발하지 않도록 업데이트 시스템 보안을 더욱 강화하겠다"고 말했다.
또한 경찰은 SK컴즈 외에 다른 IT기업도 악성코드 감염 및 개인정보 유출 피해가 있는지에 대해 수사를 진행하고 있으며 추가로 피해기업이 확인되면 수사를 확대할 방침이라고 전했다.
◆재발 방지 대책 마련=경찰은 이용자가 백신 프로그램을 설치하는 등 과실이 없더라도 PC가 악성코드에 쉽게 감염될 수 있다는 것을 이번 해킹 사건이 보여줬다며 이를 개인 사용자와 기업이 정확하게 인식하는 것이 중요하다고 강조했다.
이에 따라 경찰은 네이트·싸이월드 가입자들은 즉시 비밀번호를 변경하고 동일 비밀번호를 사용하고 있는 다른 사이트도 비밀번호를 변경해야 한다고 당부했다. 경찰 관계자는 "기업의 보안정책도 백신 프로그램에 전적으로 의존하거나 악성코드 감염 자체를 차단하는 수준에서 벗어나 악성코드에 이미 감염된 좀비PC를 탐지하고 차단하는 데 주력해야 한다"고 강조했다.
이번 사건의 원인으로 지목된 이스트소프트도 재발 방지 대책을 내놨다. 지난 4일 긴급 보안패치 배포를 완료했고 현재 약 1400만 명의 사용자가 보안 패치를 내려 받은 것으로 집계됐다고 회사 측은 밝혔다. 보안 패치 대상 제품의 사용자는 1500만 명이다.
또한 이스트소프트는 향후 ▲제품 업데이트 시 업데이트 파일 무결성 검증 강화 ▲공개용 알툴즈 제품군에 전송 과정 데이터 변조 방지 위한 자가보호기술 적용 ▲내부 통제 시스템 정비 및 사내 보안 인프라 강화 ▲사업부문별 보안 전담팀 신설 ▲서버 접근 권한 및 보안 취약점 검증 강화 등을 시행하겠다고 밝혔다.
김장중 이스트소프트 대표는 "이번 사건을 계기로 업데이트 시스템 및 서버 보안을 더욱 강화해 사용자들의 신뢰를 회복하겠다"고 말했다.
김철현 기자 kch@
<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>