'개인평가 실시' 파일 열자 악성코드…北 해킹그룹 주의보
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
북한 배후 추정 해킹그룹 '김수키(Kimsuky)'와 '레드아이즈(RedEyes)' 등이 한국의 정보지, 인사평가서 등으로 위장한 악성코드를 퍼트리고 있는 것으로 확인됐다.
2일 보안기업 안랩에 따르면 최근 확인된 악성코드 파일명은 △230407정보지 △2023년도 4월29일 세미나 △2023년도 개인평가 실시 △한국 핵무장 전문가 좌담회 △인터뷰 질의문 등이다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
북한 배후 추정 해킹그룹 ‘김수키(Kimsuky)’와 ‘레드아이즈(RedEyes)’ 등이 한국의 정보지, 인사평가서 등으로 위장한 악성코드를 퍼트리고 있는 것으로 확인됐다.
2일 보안기업 안랩에 따르면 최근 확인된 악성코드 파일명은 △230407정보지 △2023년도 4월29일 세미나 △2023년도 개인평가 실시 △한국 핵무장 전문가 좌담회 △인터뷰 질의문 등이다. 사용자가 이러한 미끼 파일을 클릭하면 모니터에는 정상적으로 보이는 문서 파일이 열린다. 사용자가 해킹 행위를 알아차리지 못하게 하기 위해서다.
동시에 별도의 명령어를 담은 스크립트 파일이 실행된다. 해커가 숨겨둔 악성코드가 실행된다. 암호화된 악성코드는 사용자가 키보드를 이용해 입력한 결과를 저장해 해커에게 전송하는 역할을 한다. 내부망에 접속하는 아이디와 비밀번호를 가로채기 위한 수법이다. 주된 공격 대상은 신문사와 방송국, 대학교, 반도체 협력사, 싱크탱크 등인 것으로 확인됐다. 공격 대상이 아닌 사용자의 PC를 감염시킨 경우엔 활동을 하지 않고 스스로 삭제되기도 하면서 추적을 피했다.
안랩 측은 “북한 배후로 알려진 해킹 조직이 악성코드를 갈수록 다양한 형식의 파일로 만들어 유포하고 있다”며 “최근에는 사례비 양식이나 개인정보 양식으로도 위장해 퍼지는 만큼 첨부파일 실행에 유의하고 사용 중인 백신 프로그램을 항상 최신 버전으로 업데이트 해야 한다”고 조언했다.
김진원 기자
▶ 클래식과 미술의 모든 것 '아르떼'에서 확인하세요
▶ 한국경제신문과 WSJ, 모바일한경으로 보세요
Copyright © 한국경제. 무단전재 및 재배포 금지.
- "촌구석에 스타벅스 생겼다"…시골 마을 흔든 삼성 효과 [김익환의 컴퍼니워치]
- '깜짝 실적' 호텔신라, 52주 최고가 경신…"면세점 실적 회복될 것"
- 젊어서 안심했는데…"실명 위험" 2030서 급증하는 질환 [건강!톡]
- '애플스토어' 전국에 10개 이상 생긴다…삼성전자 '초긴장'
- "여기 백화점 아니에요?" 깜짝 변신…3040 부자들 몰린다 [송영찬의 신통유통]
- 진성호 "이서진 요즘 성공했네요"…알고보니 '가족'
- 상의 탈의? 김서형, 착시 효과 파격 화보
- '낭만닥터'에 면접보러 온 '이상한 변호사 우영우'…'유인식 세계관'
- "말도 안 되는 가게 보여주겠다"…백종원의 예산시장 히든카드
- 어버이날 선물 예산 평균 33만원…'이것' 많이 택했다는데