"북한, 이젠 방송사 · 일반 기업도 해킹"…표적 넓힌 '김수키'
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
오늘(14일) 안랩에 따르면 김수키가 만든 악성 코드가 자기소개서와 앱 서비스 제안서 등의 형태로 유포되고 있습니다.
앞서 이 악성 코드는 지난달 10일 안보 분야 종사자를 대상으로 유포됐으나, 이번에는 그 대상이 방송사와 일반 기업으로 확대된 것입니다.
안랩은 "처음에는 대북 관련 인사를 겨냥했던 악성 코드가 이제는 일반 기업 사용자를 대상으로도 유포되고 있다"고 전했습니다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
북한 해킹 조직 '김수키'가 만든 악성 코드의 공격 표적이 방송사와 일반 기업까지 확대한 것으로 나타났습니다.
오늘(14일) 안랩에 따르면 김수키가 만든 악성 코드가 자기소개서와 앱 서비스 제안서 등의 형태로 유포되고 있습니다.
앞서 이 악성 코드는 지난달 10일 안보 분야 종사자를 대상으로 유포됐으나, 이번에는 그 대상이 방송사와 일반 기업으로 확대된 것입니다.
유포가 확인된 파일명은 '[kbs 일요진단]질문지.docx' '임** 자기소개서.docx' 'app-planning-copy.docx' 등입니다.
해당 파일을 내려받으면 여기에 포함돼 있던 악성 매크로가 실행되면서 cURL(Client URL) 명령어가 포함된 파일을 생성 및 실행합니다.
이 파일에는 추가 악성 스크립트 다운로드 및 실행 코드가 들어 있어 실행 시 최근 연 워드 문서 목록, 시스템에 설치된 바이러스 백신 정보, 시스템 내 다운로드 폴더 경로 정보, 실행 중인 프로세스 정보 등이 외부로 유출됩니다.
안랩은 "처음에는 대북 관련 인사를 겨냥했던 악성 코드가 이제는 일반 기업 사용자를 대상으로도 유포되고 있다"고 전했습니다.
그러면서 "발신자를 알 수 없는 메일의 첨부 파일은 열람을 자제하고 오피스 문서에 포함된 매크로가 자동으로 실행되지 않도록 주의해야 한다"고 당부했습니다.
북한 해커조직 김수키(Kimsuky)는 지난 2014년 한국수력원자력을 해킹한 것을 비롯해 공공기관은 물론 가상화폐나 외교·안보 분야 전문가 정보 등을 노린 해킹 시도를 오랫동안 여러 차례 해왔습니다.
유영규 기자sbsnewmedia@sbs.co.kr
Copyright © Copyright ⓒ SBS. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지
- 통매음 무혐의에 '무고죄' 언급한 피아니스트 임동혁…카카오톡 메시지 보니
- “작전 세력들, 김 여사 명의 계좌 3개로 부정 거래 49건”
- 30여 명 탔는데…기사님은 운전대 놓고 휴대전화 '삼매경'
- 부상하는 딸 김주애…뒤로 물러난 김여정 포착
- “금 들고 튀었다” 통화에…놓치지 않은 택시 기사의 기지
- 한 푼 없던 예산이 한 번에 27억으로…지역구 챙기기 '여전'
- '곽상도 무죄'에 검찰 항소…“상식 부합하지 않아”
- 잔금 다 줬는데 “대책 없어요”…플랫폼 중개 피해 못 막나?
- '화장실 불법 촬영' 전 연대 의대생, 수감됐다 풀려난다
- '축의금 논쟁' 이제 지친다…모두 공감한 대처법 등장