“거래소 위장 파일 주의”… 北 해커조직, 악성코드 유포

최지희 기자 2023. 8. 20. 17:43
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

북한 해커 조직 '김수키'(Kimsuky)가 최근 코인 거래소 및 투자와 관련된 내용으로 위장한 악성 코드를 유포하는 것으로 파악됐다.

20일 안랩에 따르면 코인 관련 내용으로 위장한 악성 코드가 실행 파일 및 워드 문서 형식으로 유포되고 있다.

파일을 열어 보면 코인 거래소를 사칭하거나 자산 보고서인 양하고 있지만, 실제로 그 안에는 악성 URL에 존재하는 스크립트 코드가 실행되도록 하고 있어 사용자의 개인 정보가 유출될 위험이 있다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

안랩 “북한 해커조직 ‘김수키’ 유포 추정”
코인 관련 내용으로 위장
북한 해커 조직 '김수키'(Kimsuky)가 유포한 파일 위장 악성코드./안랩 제공

북한 해커 조직 ‘김수키’(Kimsuky)가 최근 코인 거래소 및 투자와 관련된 내용으로 위장한 악성 코드를 유포하는 것으로 파악됐다.

20일 안랩에 따르면 코인 관련 내용으로 위장한 악성 코드가 실행 파일 및 워드 문서 형식으로 유포되고 있다.

유포 파일명은 ‘위**월렛 자금 자동 인출.docx’ ‘위**팀-월렛해킹 공통점.docx’ ‘20230717_030190045911.pdf’ 등이다. 이들 문서는 아이콘이 워드나 PDF 파일 형태를 띠고 있어 마치 정상 문서처럼 보이도록 했다.

파일을 열어 보면 코인 거래소를 사칭하거나 자산 보고서인 양하고 있지만, 실제로 그 안에는 악성 URL에 존재하는 스크립트 코드가 실행되도록 하고 있어 사용자의 개인 정보가 유출될 위험이 있다.

이 악성 코드는 사용자 에이전트(User-Agent)로 크롬(Chrome)이 아닌 크놈(Chnome)을 사용하고 있어 북한의 김수키 그룹이 제작한 것으로 추정된다고 안랩은 설명했다.

안랩은 “사용자 정보 유출 및 추가 악성 코드 다운로드 등 다양한 악성 행위가 수행될 수 있어 사용자의 각별한 주의가 필요하다”고 강조했다.

- Copyright ⓒ 조선비즈 & Chosun.com -

Copyright © 조선비즈. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?