"lnk 파일 열지 마세요"… 北, 악성코드 유포
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
북한 해킹 조직 'APT37'이 윈도 바로가기 파일을 이용해 악성 코드를 유포하고 있어 주의가 요구된다.
23일 국내 보안 기업 안랩에 따르면 APT37은 최근 윈도우 '바로가기 파일'(*.lnk)을 통해 록랫(RokRAT) 악성코드를 유포하고 있다.
이를 유포한 APT37은 지난달 국내 금융 기업 보안 메일을 사칭해 CHM 악성코드를 유포한 북한 해킹 조직이다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
북한 해킹 조직 'APT37'이 윈도 바로가기 파일을 이용해 악성 코드를 유포하고 있어 주의가 요구된다.
23일 국내 보안 기업 안랩에 따르면 APT37은 최근 윈도우 '바로가기 파일'(*.lnk)을 통해 록랫(RokRAT) 악성코드를 유포하고 있다. 바로가기 파일을 통해 PDF 등 문서로 위장해 악성코드를 심는 방식이다. RokRAT 악성 코드는 사용자 정보를 수집하고 추가 악성 코드를 다운로드할 수 있는 것으로, 과거 한글 문서 및 워드 문서를 통해 유포되기도 했다.
이번에 확인된 lnk 파일은 윈도에 기본적으로 탑재된 프로그래밍 언어인 파워셸 명령어를 내부에 포함하고 있으며, 임시 폴더 경로에 정상 파일과 함께 스크립트 파일을 생성·실행해 악성 행위를 수행한다.
지금까지 안랩이 확인한 lnk 파일명은 △230407정보지.lnk △2023년도 4월 29일 세미나.lnk △2023년도 개인평가 실시.hwp.lnk △북 외교관 선발파견 및 해외공관.lnk △북한외교정책결정과정.lnk 등이다.
이를 유포한 APT37은 지난달 국내 금융 기업 보안 메일을 사칭해 CHM 악성코드를 유포한 북한 해킹 조직이다. 2019년에는 통일부 해명 자료처럼 꾸민 이메일에 악성 코드를 심어 배포한 바 있으며, 2018년에는 네이버 백신 앱으로 위장한 스마트폰용 악성 파일을 유포하기도 했다. '그룹123', '금성121', '레드아이즈', '스카크러프트' 등으로도 불린다.
안랩은 "록랫 악성코드는 과거부터 꾸준히 유포되고 있으며 워드 문서뿐만 아니라 다양한 형식의 파일을 통해 유포되는 만큼 사용자의 각별한 주의가 필요하다"고 밝혔다. 팽동현기자 dhp@dt.co.kr
Copyright © 디지털타임스. 무단전재 및 재배포 금지.
- ‘아침에 만취’ 20대男, 벤츠 음주운전에 식당 들이받아
- "죽기 전 코피"…이번엔 태국 동물원서 中판다 돌연사
- 신혜성, 모자쓰고 "죄송합니다"…`만취상태 남의 차 운전` 집행유예
- "XX한테 사지 말고 나한테 사라"…고교생 3명, 공부방 차려 마약 유통
- `강남 SNS 투신 생중계` 10대 성착취 의혹 `신대방팸`, 경찰 내사
- 韓 "여야의정 제안 뒤집고 가상자산 뜬금 과세… 민주당 관성적 반대냐"
- [트럼프 2기 시동] 트럼프, 김정은과 협상할까… "트럼프 일방적 양보 안 할 것"
- 내년 세계성장률 3.2→3.0%… `트럼피즘` 美 0.4%p 상승
- `범현대 3세` 정기선 수석부회장, HD현대 방향성 주도한다
- "AI전환과 글로벌경쟁 가속… 힘 합쳐 도약 이뤄야"