가나다

대한민국 창업정보의 모든것, 소상공인 창업뉴스


  • Banner #01
  • Banner #02
  • Banner #03
  • Banner #04
  • Banner #05

북한 해킹조직 금성121, 국가정보원 사칭 메일로 대용량 LNK파일 유포

profile_image
작성자

창업뉴스


댓글

0건

조회

56회

작성일 23-10-01 13:41

d686b1383811fce26e2d2f87b5470a14_1724636607_0839.jpg
북한 배후 해킹조직 금성121, 국가정보원 사칭 메일로 악성 LNK파일 유포

북한 배후 해킹조직인 금성121이 국가정보원을 사칭한 메일을 통해 대용량의 LNK파일을 유포한 사실이 확인되었습니다. 금성121은 과거에는 주로 국내 대북 관련 인물이나 기관을 공격하는 등의 활동을 해왔으며, 2019년에는 당시 미래통합당 국회의원 후보였던 태영호 전 주영북한대사관 공사도 해킹한 적이 있었습니다.

이스트시큐리티 ESRC(시큐리티대응센터)에 따르면 최근 금성121의 공격 사례가 확인되어 주의를 요구하고 있습니다. 금성121은 지난달 12일부터 17일까지 김정은 북한 국무위원장의 러시아 방문과 관련된 대북 활동가의 원고를 위장한 메일을 통해 사용자들의 흥미를 유발했습니다.

사용자가 "2023-0918 김정은 방문결과.lnk"라는 제목의 파일을 더블클릭하면 같은 이름의 한글 파일이 열리며, 정상적인 파일로 보이게 됩니다. 하지만 실제로는 백그라운드에서 악성코드가 실행됩니다. 이 악성코드는 공격자가 특정 확장자에 대한 정보 수집, 전송, 추가 페이로드 다운로드 및 실행 등의 명령 제어를 가능하게 합니다.

또한 금성121은 "20220409 국가정보원 혁신 방안.lnk"이라는 제목의 파일도 유포하였습니다. 이 파일을 더블클릭하면 국가정보원 혁신 방안이라는 한글 파일이 실행되며, "대외보안에 각별히 유의하여 주시기 바랍니다"라는 주의 문구가 뜹니다. 하지만 마찬가지로 백그라운드에서는 악성코드가 자동으로 실행됩니다.

LNK파일은 "바로가기" 파일로 정상적인 문서와 같은 외양을 가지며, 공격 대상의 시스템에 침투합니다. 금성121 등의 북한 배후 해킹조직들은 기존의 매크로를 이용한 공격 방식에서 LNK파일을 이용할 것으로 전환하였습니다. 이는 최근 백신 프로그램 기술이 업그레이드되어 기존의 공격 방식이 어려워지면서 새로운 공격 방식을 채택한 것입니다. LNK파일은 PDF나 HW...
추천

0

비추천

0

홍한*


이런 소식 정말 좋아요.

김홍*


이게 나라냐!!

한혜*


정말 미래적인 기술이네요. 어서 빨리 상용화 되었으면 좋겠습니다.

등록된 댓글이 없습니다.

많이 보는 기사

  • 게시물이 없습니다.
광고배너2
d686b1383811fce26e2d2f87b5470a14_1724637509_3615.jpg

광고문의 : news.dcmkorea@gmail.com

Partner site

남자닷컴 | 더큰모바일 | 강원닷컴
디씨엠 로그인