IT 정보통신

전세계 뒤흔든 '로그4j' 해킹 공격... 과기부·IT기업들 주말내 긴급대응

김만기 기자

파이낸셜뉴스

입력 2021.12.19 17:50

수정 2021.12.19 17:50

전세계적인 사이버 공격시도가 12월 둘째주 주말동안 300배 이상 증가했다. 보안전문가들은 지난 10일 발견된 '아파치 로그4j(Apache Log4j)'의 보안 취약점 노출과 관련있는 것으로 예상하고 있다. 이와 관련, 서버 내에 이미 백도어가 설치됐는지 확인해야 한다고 지적했다.

케빈 리드 아크로니스 정보보호 최고책임자(CISO)는 19일 "지난 10일 이전에는 한 자릿수로 공격 시도를 탐지했지만, 주말 동안 전 세계적으로 300배 증가했다"고 말했다.

과학기술정보통신부는 국민 기본생활과 경제 안정에 영향을 미칠 수 있는 주요정보통신기반시설에 대해 긴급점검을 실시했다. 그 결과 90개 기관 147개 시설중 30개 시설에서 아파치 로그4j를 사용하고 있는 것으로 밝혀졌다.
과기정통부는 이들 시설이 조속한 보안패치가 완료될 예정이라고 설명했다. 또한 과기정통부 관계자는 소프트웨어(SW) 관련 협회를 통해 1만여개 SW기업에 보안 업데이트 필요성을 긴급 공지했다고 밝혔다.

이와함께 LG CNS와 더존비즈온을 비롯한 IT기업들은 로그4j 전담 지원센터를 가동중이다. 해당 기업들은 도움이 필요한 기업들에게 고객사가 아니더라도 지원을 검토하고 있다고 설명했다.

이에 대해 칸디드 뷔스트 아크로니스 부사장은 "각 기업이나 기관의 보안 담당자들은 로그4j의 취약점이 며칠동안 노출돼 있었던 점을 감안해 해커들의 백도어 설치 여부를 분석해야 한다"고 강조했다. 백도어 설치로 인한 공격유형으로는 암호화폐 채굴기 같은 것에서부터 조직 전체를 위태롭게 할 수 있는 백도어, 랜섬웨어까지 다양하다. 이외에도 아크로니스는 현재 모든 관련 시스템을 업데이트할 수 없는 경우를 대비해 3가지 대처방안을 공개했다.
먼저 로그4j의 버전이 2.10 ~ 2.14.1을 실행하는 관리자의 경우 'log4j2.formatMsgNoLookups' 시스템 속성 또는 'LOG4J_FORMAT_MSG_NO_LOOKUPS' 환경 변수를 'true'로 설정해 메시지 조회 대체를 비활성화해야 한다. 또 로그4j의 버전이 2.0-beta9 ~ 2.10.0을 실행하는 관리자의 경우 클래스 경로에서 'JndiLookup' 클래스를 제거해야 한다.


이와함께 잠재적으로 영향을 받는 서버의 DNS 쿼리는 물론 모든 아웃바운드 연결을 차단하거나 모니터링해야 한다고 설명했다.

monarch@fnnews.com 김만기 기자

fnSurvey