'정보지' PDF? 잘못 클릭했다간…北 해커 '먹잇감' 된다
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
북한 해킹조직 APT37이 최근 정보지 또는 각종 외교·북한 정보를 담은 PDF 파일로 위장한 '바로가기 파일'을 통해 악성코드를 유포한 것으로 확인됐다.
23일 안랩 보안 전문가 조직(ASEC) 따르면 APT37은 최근 바로가기를 지원하는 '링크 파일(*.lnk)'을 통해 록랫(RokRAT) 악성 코드를 유포하고 있다.
해당 악성 코드를 유포한 APT37은 지난달 국내 금융 기업 보안 메일을 사칭해 chm 악성코드를 유포한 북한 해킹 그룹이다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
북한 해킹조직 APT37이 최근 정보지 또는 각종 외교·북한 정보를 담은 PDF 파일로 위장한 '바로가기 파일'을 통해 악성코드를 유포한 것으로 확인됐다.
23일 안랩 보안 전문가 조직(ASEC) 따르면 APT37은 최근 바로가기를 지원하는 '링크 파일(*.lnk)'을 통해 록랫(RokRAT) 악성 코드를 유포하고 있다. 록랫 악성코드는 사용자 컴퓨터 정보나 화면 등을 수집한다. 추가로 사용자 PC에 악성 코드를 다운로드받거나 실행시킬 수 있어 2차 피해가 발생할 수 있다.
이번에 발견된 파일은 △230407정보지.lnk △2023년도 4월 29일 세미나.lnk △2023년도 개인평가 실시.hwp.lnk △북 외교관 선발파견 및 해외공관.lnk △북한외교정책결정과정.lnk 등이다.
파일은 PDF 아이콘으로 위장하고 있다. 사용자가 해당 링크 파일을 클릭하면 정상 PDF 파일을 실행한 것처럼 보이도록 한 뒤, 악성 작업자동화(파워쉘) 명령어 등 파일 내부에 숨겨진 악성 스크립트 파일로 이용자를 공격한다.
해당 악성 코드를 유포한 APT37은 지난달 국내 금융 기업 보안 메일을 사칭해 chm 악성코드를 유포한 북한 해킹 그룹이다. 레드아이즈, 그룹123, 금성121 등으로도 불리며, 국내 대북 단체 등을 공격해왔다.
안랩은 "RokRAT 악성코드는 과거부터 꾸준히 유포되고 있으며 워드 문서뿐만 아니라 다양한 형식의 파일을 통해 유포되는 만큼 사용자의 각별한 주의가 필요하다"고 강조했다.
배한님 기자 bhn25@mt.co.kr
Copyright © 머니투데이 & mt.co.kr. 무단 전재 및 재배포, AI학습 이용 금지
- 김수미, 양아들 장동민 호적에서 팠다 "사람 쉽게 안 버리는데…" - 머니투데이
- 故문빈 미담 쏟아내는 스태프들…"예의 바르고 겸손, 명령 안 해" - 머니투데이
- "김용호, 법정서 날 보고 웃더라"…박수홍♥ 김다예 분노 - 머니투데이
- 서세원 사망에 "링거는 잘못 없다" 말 나온 이유 - 머니투데이
- '3번 이혼' 이상아 "가족들도 이혼 사유 몰라"…눈물 고백 - 머니투데이
- "트럼프 취임 전에 서둘러"…美, TSMC에 최대 9.2조 보조금 확정 - 머니투데이
- "돈으로 학생 겁박"…난장판 된 동덕여대, '54억' 피해금은 누가 - 머니투데이
- 전성기 때 사라진 여가수…"강남 업소 사장과 결혼, 도박으로 재산 날려" - 머니투데이
- "여 BJ 녹음은 사적대화, 난 당당"…8억 뜯긴 김준수, 마약에 선긋기 - 머니투데이
- 김병만도 몰랐던 사망보험 20여개…'수익자'는 전처와 입양 딸 - 머니투데이