"*.lnk 파일 열지 마세요"…문서 파일 잘못 열면 北이 해킹

이기범 기자 2023. 4. 23. 14:43
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

북한 해킹 조직인 'APT37'이 문서 파일로 위장한 악성코드를 유포하고 있는 것으로 나타났다.

23일 국내 보안 기업 안랩에 따르면 APT37은 최근 윈도우 '바로가기 파일'(*.lnk)을 통해 록랫(RokRAT) 악성코드를 유포 중이다.

한편 이번 악성코드를 유포한 APT37은 지난달 국내 금융 기업 보안 메일을 사칭해 CHM 악성코드를 유포한 북한 해킹 조직이다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

北 해커조직, 문서 파일 위장 악성코드 유포
북한 해킹 그룹이 유포 중인 PDF 파일로 위장한 악성코드 모습. (안랩 보안 전문가 조직 ASEC 제공)

(서울=뉴스1) 이기범 기자 = 북한 해킹 조직인 'APT37'이 문서 파일로 위장한 악성코드를 유포하고 있는 것으로 나타났다.

23일 국내 보안 기업 안랩에 따르면 APT37은 최근 윈도우 '바로가기 파일'(*.lnk)을 통해 록랫(RokRAT) 악성코드를 유포 중이다. 바로가기 파일을 통해 PDF 등 문서로 위장해 악성코드를 심는 방식이다.

록랫은 사용자 정보를 수집하고 추가 악성코드를 내려받을 수 있는 악성코드로 감염 시 2차 피해가 발생할 수 있다.

확인된 파일명은 △230407정보지.lnk △2023년도 4월 29일 세미나.lnk △2023년도 개인평가 실시.hwp.lnk △북 외교관 선발파견 및 해외공관.lnk △북한외교정책결정과정.lnk 등이다.

한편 이번 악성코드를 유포한 APT37은 지난달 국내 금융 기업 보안 메일을 사칭해 CHM 악성코드를 유포한 북한 해킹 조직이다. '그룹123', '금성121', '레드아이즈', '스카크러프트' 등으로도 불린다.

안랩 측은 "록랫 악성코드는 과거부터 꾸준히 유포되고 있으며 워드 문서뿐만 아니라 다양한 형식의 파일을 통해 유포가 되고 있는 만큼 사용자의 각별한 주의가 필요하다"고 강조했다.

Ktiger@news1.kr

Copyright © 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용 금지.

이 기사에 대해 어떻게 생각하시나요?