•  방송사와 은행의 전산망을 마비시킨 악성코드의 유포 경로가 유명 백신업체 두 곳의 업데이트 서버일 가능성이 제기되고 있다.

    방송통신위원회가 피해기관으로부터 채증한 악성코드를 초동 분석한 결과 '업데이트 관리 서버'(PMS·Patch Management System)가 유포지로 추정된다는 분석을 내놨기 때문이다.

    방통위는 20일 "PMS를 통해 악성코드가 유포가 이뤄진 것으로 추정된다"고 밝혔다.

    PMS란 개별 PC에 소프트웨어의 업데이트 설치와 운영체제 패치 등을 강제하거나 유도하도록 하는 기업용 솔루션으로, 기업들이 2000년대 중반에 앞다퉈 도입했다. 보안 패치 설치나 업무용 소프트웨어의 업데이트 등을 직원 개인에게만 맡겨 두면 보안에 큰 위협이 될 수 있으므로 기업 차원에서 중앙집중식으로 이를 강제하는 기능을 한다. 일반적으로 보안 솔루션 패키지는 이러한 PMS 기능을 포함하고 있다.

    방통위의 이러한 발표가 나온 직후 해커들이 PMS의 보안 취약점을 공략해 악성코드를 침투시킨 뒤 이를 통해 공격 대상 기업의 내부 컴퓨터에 악성코드를 유포시켰을 것이라는 주장이 업계 일각에서 제기되고 있다.

    공교롭게 MBC와 신한은행, 농협이 같은 백신업체의 보안 솔루션을, KBS와 YTN은 또 다른 백신업체의 보안 솔루션을 사용하고 있다.

    보안업계 전문가들은 "충분히 가능한 일"이라고 말했다.

    한 보안전문업체 전문가는 "모든 소프트웨어는 취약점이 있기 마련"이라며 "해커가 불순한 의도를 갖고 업데이트 서버를 공격해 백신업체가 애초 등록한 업데이트 파일을 지우고 자신이 만든 파일을 올리면 이 서버를 통해 내부 이용자의 PC가 감염될 수 있다"고 말했다.

    이러한 피해를 예방하려면 해당 백신업체 PMS를 사용하는 기업은 자동 업데이트 기능을 중단시켜야 한다고 또 다른 보안 전문가는 조언했다.

    이 전문가는 "아직 확인된 사실은 아니지만 혹시 모를 피해를 예방하기 위해 설정을 바꿔 자동 업데이트가 이뤄지지 않도록 하는 편이 좋다"고 말했다.