MENU
CISO News HOME > CISO News > 최신뉴스

최신뉴스


북한 라자루스 추정 해커조직의 사법부 사이버 공격, 법원행정처의 입장과 대응은? 2023.12.05  

악성코드 탐지된 장비는 서울중앙지법에 위치...유출된 데이터 정보 규모 파악 불가능
공격 탐지 이후 임시 파일 저장 서버 전수검사...보안 업데이트 및 추가 솔루션 도입도 진행


[보안뉴스 김영명 기자] 전임 김명수 대법원장이 지난 9월 말에 퇴임한 이래 사법부 수장이 2개월 넘게 공석으로 선임되지 못하고 있는 가운데, 사법부에서 북한 해킹그룹 라자루스의 사이버 공격을 받은 것이 최근 드러나 물의를 빚고 있다.

▲대법원 전경[사진=대법원 홈페이지]


법원행정처는 이번 사건의 공격주체를 북한 해커그룹 라자루스라고 아직 공식적으로 인정하지 않고 있다. 법원행정처 관계자는 “일반적으로 해커는 본인을 숨기기 위해 공개된 다른 해킹 기법을 활용하고, 여러 경로를 거쳐 서버에 접근하기 때문에 탐지내역만으로 라자루스 소행이라 특정할 수 없다”고 말했다. 이어 “라자루스가 자주 사용하는 언론사 등이나 금융인증서 소프트웨어 취약점 사례는 아니며 라자루스가 자주 사용하는 공격 기법은 이미 외부에 공개돼 누구나 악용할 수도 있다”며 “제3의 공격자가 해당 기법을 활용해 악성행위를 할 수도 있기 때문에 공격방식이 유사하다는 이유만으로 라자루스라고 단정할 수는 없다”고 설명했다.

실제 이번 해킹 공격으로 악성코드가 감염된 서버에 대해서는 “해당 악성코드가 탐지된 장비는 서울중앙지방법원에서 위치하는 서버가 맞다”면서도 “방화벽을 통해 데이터 흐름만을 확인할 수 있었을 뿐 실제 통신 내역은 확인이 불가능해 유출된 자료의 양이나 내역을 확인하기는 힘들다”고 말했다. 따라서, 여러 언론에 보도된 최소 수십기가바이트에서 수백기가바이트의 내부 전자정보를 빼갔다고 확정지어 말할 수 없다고 덧붙였다.

우리나라의 각급법원을 보면 대법원, 사법연수원 등을 포함해 전국에 총 200개가 넘는 법원이 각지에서 운영되고 있다. 현재 어디까지 피해 현황을 파악하고 있는지에 대해 이 관계자는 “악성코드 탐지 이후 임시 파일 저장 서버에 대해 전수검사를 했지만, 이미 발견된 장비 이외에 임시 파일 저장 서버에서는 악성코드가 발견되지 않았다”며 “이상 통신 징후에 대해 보안 관제를 강화하고 있는데, 현재까지 그 외의 특이사항이 포착된 것은 없다”고 밝혔다.

한편, 법원행정처 관계자는 “주기적으로 취약점에 대한 백신 업데이트와 함께 보안에 취약한 소프트웨어, 운영체제, 애플리케이션을 점검하고 보안 패치 등을 실시하고 있다”며 “이상 트래픽 추적과 차단을 위한 보안 솔루션 추가 도입 등도 진행하고 있다”며 말을 마쳤다.
[김영명 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>




COPYRIGHT CISOKOREA.ORG. ALL RIGHTS RESERVED.
개인정보처리방침