北 해커조직 ‘김수키’, 거래소로 위장해 악성코드 유포

최준영 기자 2023. 8. 20. 13:33
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

북한 해커 조직 '김수키'(Kimsuky)가 최근 코인 거래소 및 투자와 관련된 내용으로 위장한 악성 코드를 유포 중인 것으로 파악됐다.

20일 안랩에 따르면 코인 관련 내용으로 위장한 악성 코드가 실행 파일 및 워드 문서 형식으로 유포되고 있어 주의가 요구되고 있다.

안랩 관계자는 "이 악성 코드는 사용자 에이전트(User-Agent)로 크롬(Chrome)이 아닌 크놈(Chnome)을 사용하고 있어, 북한의 김수키 그룹이 제작한 것으로 추정된다"고 말했다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

안랩 제공

북한 해커 조직 ‘김수키’(Kimsuky)가 최근 코인 거래소 및 투자와 관련된 내용으로 위장한 악성 코드를 유포 중인 것으로 파악됐다.

20일 안랩에 따르면 코인 관련 내용으로 위장한 악성 코드가 실행 파일 및 워드 문서 형식으로 유포되고 있어 주의가 요구되고 있다.

유포된 파일명은 ‘위**월렛 자금 자동 인출.docx’ ‘위**팀-월렛해킹 공통점.docx’ ‘20230717_030190045911.pdf’ 등이다. 이들 문서는 아이콘이 워드나 PDF 파일 형태를 띠고 있어 마치 정상 문서처럼 보이도록 했다고 안랩은 설명했다.

파일을 열어 보면 코인 거래소를 칭하거나 자산 보고서 형식을 취하고 있다. 하지만 실제 그 안에는 악성 URL에 존재하는 스크립트 코드가 실행되도록 하고 있어 사용자의 개인 정보가 유출될 위험이 있다.

안랩 관계자는 "이 악성 코드는 사용자 에이전트(User-Agent)로 크롬(Chrome)이 아닌 크놈(Chnome)을 사용하고 있어, 북한의 김수키 그룹이 제작한 것으로 추정된다"고 말했다.

안랩 측은 사용자 정보 유출과 추가 악성 코드 내려받기 등 다양한 악성 행위가 수행될 수 있어 사용자의 각별한 주의가 필요하다고 당부했다.

최준영 기자

Copyright © 문화일보. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?