'알집·알씨'가 네이트해킹의 경유지?

'알집·알씨'가 네이트해킹의 경유지?

류철호 기자, 정현수
2011.08.04 16:17

경찰, 4일 압수수색… 이스트소프트 "보안 취약점은 있으나 연관 가능성은 낮아"

'알집(ALZip)'과 '알씨(ALSee)' 등이스트소프트(14,230원 ▲230 +1.64%)의 소프트웨어 배포 서버가 네이트·싸이월드 해킹의 경유지로 활용됐다는 정황이 포착됐다.

경찰청 사이버테러대응센터는 이날 오전 10시쯤 서울 관악구 봉천동에 있는 이 업체 본사 사무실과 서버가 있는 경기도 분당의 KT 인터넷데이터센터(IDC)로 수사관 14명을 보내 서버 접속 기록 등이 저장된 하드디스크 등을 확보 중이다.

경찰은 이날 압수수색에서 확보한 압수물을 분석해 악성코드 유포 경로를 역추적할 방침이다.

경찰 관계자는 "범인이 SK컴즈에서 사용하는 이스트소프트의 프로그램을 이용해 악성코드가 유포된 단서를 포착했다"며 "이번 사건에 직접적으로 연관된 것은 아니고 범인이 서버를 범행에 이용한 것으로 추정된다"고 말했다.

경찰이 지목한 이스트소프트의 제품은 알집과 알씨, 알툴바, 알송 등 '알툴즈' 프로그램이다. 압축프로그램인 알집은 지난 3월 기준 1487만명이 사용하고 있다. 알툴바와 알씨 역시 사용자가 각각 1342만명, 777만명 수준이다. 이들 제품은 무료로 많이 배포되는데다 활용성이 높아 일반 개인뿐 아니라 기업들에서도 많이 이용하고 있다.

문제는 이들 제품에 보안 취약점이 드러났다는 점이다. 이스트소프트는 "알툴즈 제품에서 공용으로 사용하는 업데이트 프로그램의 취약점으로 변조된 악성코드가 심어질 수 있다"며 "이를 통해 임의의 코드가 실행돼 사용자 PC를 감염시킬 수 있다"고 말했다.

다만 이 회사가 제공 중인 대표적인 무료백신으로 꼽히는 '알약'은 자체 업데이트 시스템을 갖춰 배제됐다.

결국 이 같은 취약점 때문에 알툴즈가 이번 해킹사고의 경유지로 활용됐을 것이라는 추정이 나오고 있는 것이다. 즉 해커가 알툴즈 업데이트 시스템의 취약점을 활용해 악성코드를 심었고, 이후 사용자들이 알툴즈를 업데이트 하는 과정에서 감염됐다는 설명이다.

이스트소프트는 이 같은 추정에 대해 보안 취약점에 대해서는 인정하면서도 해킹과 연관됐을 가능성은 낮다는 입장이다. 김장중 이스트소프트 대표는 "보안 취약점을 파악하고 긴급 패치 작업을 진행했다"며 "현재 방송통신위원회에 상황을 설명하고 경찰 수사에도 협조하고 있지만 해킹과 연관됐을 가능성은 극히 낮다고 본다"고 말했다.

이스트소프트의 기대와 달리 알툴즈가 이번 해킹사고의 경유지로 밝혀질 경우에는 큰 파장이 예상된다. 지금까지는 해커가 SK컴즈를 직접 겨냥해 공격을 감행했다는 분석이 지배적이었다. 하지만 알툴즈가 연관됐다면 다른 기업이나 기관도 공격했을 수 있다는 시나리오가 가능하다.

이스트소프트 역시 곤란한 입장에 처할 가능성이 높다. 보안 백신을 개발한 업체가 해커의 공격에 악용됐다는 사실은 신뢰도에 큰 타격을 받을 수밖에 없기 때문이다.

업계 관계자는 "네이트 해킹에 대한 새로운 사실들이 속속 밝혀지고 있는 만큼 수사 결과를 지켜볼 필요가 있다"고 말했다.

<저작권자 © ‘돈이 보이는 리얼타임 뉴스’ 머니투데이. 무단전재 및 재배포, AI학습 이용 금지>

정현수 기자

머니투데이 경제부 정현수입니다

공유