北 해커조직 ‘김수키’, 거래소로 위장해 악성코드 유포
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
북한 해커 조직 '김수키'(Kimsuky)가 최근 코인 거래소 및 투자와 관련된 내용으로 위장한 악성 코드를 유포 중인 것으로 파악됐다.
20일 안랩에 따르면 코인 관련 내용으로 위장한 악성 코드가 실행 파일 및 워드 문서 형식으로 유포되고 있어 주의가 요구되고 있다.
안랩 관계자는 "이 악성 코드는 사용자 에이전트(User-Agent)로 크롬(Chrome)이 아닌 크놈(Chnome)을 사용하고 있어, 북한의 김수키 그룹이 제작한 것으로 추정된다"고 말했다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
북한 해커 조직 ‘김수키’(Kimsuky)가 최근 코인 거래소 및 투자와 관련된 내용으로 위장한 악성 코드를 유포 중인 것으로 파악됐다.
20일 안랩에 따르면 코인 관련 내용으로 위장한 악성 코드가 실행 파일 및 워드 문서 형식으로 유포되고 있어 주의가 요구되고 있다.
유포된 파일명은 ‘위**월렛 자금 자동 인출.docx’ ‘위**팀-월렛해킹 공통점.docx’ ‘20230717_030190045911.pdf’ 등이다. 이들 문서는 아이콘이 워드나 PDF 파일 형태를 띠고 있어 마치 정상 문서처럼 보이도록 했다고 안랩은 설명했다.
파일을 열어 보면 코인 거래소를 칭하거나 자산 보고서 형식을 취하고 있다. 하지만 실제 그 안에는 악성 URL에 존재하는 스크립트 코드가 실행되도록 하고 있어 사용자의 개인 정보가 유출될 위험이 있다.
안랩 관계자는 "이 악성 코드는 사용자 에이전트(User-Agent)로 크롬(Chrome)이 아닌 크놈(Chnome)을 사용하고 있어, 북한의 김수키 그룹이 제작한 것으로 추정된다"고 말했다.
안랩 측은 사용자 정보 유출과 추가 악성 코드 내려받기 등 다양한 악성 행위가 수행될 수 있어 사용자의 각별한 주의가 필요하다고 당부했다.
최준영 기자
Copyright © 문화일보. 무단전재 및 재배포 금지.
- 엄영수 “빌려준 돈 99.9% 못 받아…전처 가족, 이혼준비 중 거액 사기쳐”
- 尹 부친 장례식장 찾은 노사연에...‘개딸’들 “제정신이냐” 마녀사냥
- 감성팔이한 ‘그것이 알고싶다-피프티 편’…편파 방송 논란에 게시판 ‘시끌’
- 여권발 ‘폭로 뒤 정계진출설’에 해병 前 수사단장 “군 본연 자리 돌아갈 것” 반박
- 한소희, 온몸 빼곡한 전신 타투…섹시美 작렬
- “새만금 잼버리도, 간척사업도 사기였다”는 전주시의원…이유 보니
- 민주당 ‘이재명 유고’ 대비 김부겸·김경수 급부상
- 성우 배한성 “사별 후 18살 연하의 아내와 재혼…45세에 늦둥이 아들”
- ‘애처가 이미지’ 톱스타, 미모의 20대 술집여성과 불륜 인정 후 사과
- 신림동 성폭행범 ‘강간살인’으로 혐의 변경…초교 교사인 피해자, 방학 중 출근 길 참변