북한 해커조직, ‘거제 어묵 품평회’ 위장 악성코드 유포
입력 2021.04.21 (10:55)
수정 2021.04.21 (11:05)
읽어주기 기능은 크롬기반의
브라우저에서만 사용하실 수 있습니다.
북한 연계 해킹조직인 ‘라자루스’가 거제 수제어묵 품평회 참가신청서로 위장한 악성코드를 유포했다는 분석이 나왔습니다.
미국 사이버보안업체 ‘멀웨어바이트’는 라자루스가 지난달 31일 ‘참가신청서 양식’이라는 제목의 악성 워드 문서를 한국에 유포했다고 밝혔습니다.
해당 문서는 ‘거제시 아주동 수제어묵 품평회 참가신청서’라는 제목으로 이름과 주민등록번호, 주소 등을 기재할 수 있는 표로 구성돼 있습니다.
그러나 파일을 여는 순간 문서에 삽입된 그림 파일의 확장자가 변환되면서, 숨겨져 있던 악성코드가 활성화되는 것으로 나타났습니다.
멀웨어바이트는 “이미지에 삽입된 악성코드를 감지하는 보안 체계를 우회하기 위한 교묘한 방식”이라면서 “변환 전에 압축돼있는 악성코드는 기존의 탐지 체계로 발견하기 어렵다”고 설명했습니다.
멀웨어바이트는 “라자루스는 북한의 해커조직으로 지난 몇 년간 한국과 미국, 일본 등을 겨냥해 가장 활발하고 정교하게 활동해 온 해킹조직”이라면서 주의를 당부했습니다.
국내 보안업체 ‘이스트시큐리티’도 악성코드 분석 리포트에서 “최근 외교·안보·국방·통일 분야에 종사하는 전문가나 관계자를 겨냥한 이메일 해킹 시도가 국내에서 지속되고 있다”면서 라자루스 등 북한 해킹조직을 배후로 언급했습니다.
설문지나 참가신청서 양식 등을 가장한 이메일을 보내고, 그림파일 확장자를 변경해 악성코드를 유포하는 방식입니다.
이스트시큐리티는 “가짜 화면에 특이하게 ‘프로그람’이라는 단어가 발견되기도 했으나, 이후 보고된 변종에서는 문구가 변경됐다”고 설명했습니다.
이는 문서가 정상적인 워드 문서인 것처럼 속이기 위한 위장 화면에서 ‘프로그람’이라는 북한식 표현을 사용했다가 이후 수정한 것으로 보입니다.
[사진 출처 : 게티이미지]
미국 사이버보안업체 ‘멀웨어바이트’는 라자루스가 지난달 31일 ‘참가신청서 양식’이라는 제목의 악성 워드 문서를 한국에 유포했다고 밝혔습니다.
해당 문서는 ‘거제시 아주동 수제어묵 품평회 참가신청서’라는 제목으로 이름과 주민등록번호, 주소 등을 기재할 수 있는 표로 구성돼 있습니다.
그러나 파일을 여는 순간 문서에 삽입된 그림 파일의 확장자가 변환되면서, 숨겨져 있던 악성코드가 활성화되는 것으로 나타났습니다.
멀웨어바이트는 “이미지에 삽입된 악성코드를 감지하는 보안 체계를 우회하기 위한 교묘한 방식”이라면서 “변환 전에 압축돼있는 악성코드는 기존의 탐지 체계로 발견하기 어렵다”고 설명했습니다.
멀웨어바이트는 “라자루스는 북한의 해커조직으로 지난 몇 년간 한국과 미국, 일본 등을 겨냥해 가장 활발하고 정교하게 활동해 온 해킹조직”이라면서 주의를 당부했습니다.
국내 보안업체 ‘이스트시큐리티’도 악성코드 분석 리포트에서 “최근 외교·안보·국방·통일 분야에 종사하는 전문가나 관계자를 겨냥한 이메일 해킹 시도가 국내에서 지속되고 있다”면서 라자루스 등 북한 해킹조직을 배후로 언급했습니다.
설문지나 참가신청서 양식 등을 가장한 이메일을 보내고, 그림파일 확장자를 변경해 악성코드를 유포하는 방식입니다.
이스트시큐리티는 “가짜 화면에 특이하게 ‘프로그람’이라는 단어가 발견되기도 했으나, 이후 보고된 변종에서는 문구가 변경됐다”고 설명했습니다.
이는 문서가 정상적인 워드 문서인 것처럼 속이기 위한 위장 화면에서 ‘프로그람’이라는 북한식 표현을 사용했다가 이후 수정한 것으로 보입니다.
[사진 출처 : 게티이미지]
■ 제보하기
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 유튜브, 네이버, 카카오에서도 KBS뉴스를 구독해주세요!
- 북한 해커조직, ‘거제 어묵 품평회’ 위장 악성코드 유포
-
- 입력 2021-04-21 10:55:21
- 수정2021-04-21 11:05:33
북한 연계 해킹조직인 ‘라자루스’가 거제 수제어묵 품평회 참가신청서로 위장한 악성코드를 유포했다는 분석이 나왔습니다.
미국 사이버보안업체 ‘멀웨어바이트’는 라자루스가 지난달 31일 ‘참가신청서 양식’이라는 제목의 악성 워드 문서를 한국에 유포했다고 밝혔습니다.
해당 문서는 ‘거제시 아주동 수제어묵 품평회 참가신청서’라는 제목으로 이름과 주민등록번호, 주소 등을 기재할 수 있는 표로 구성돼 있습니다.
그러나 파일을 여는 순간 문서에 삽입된 그림 파일의 확장자가 변환되면서, 숨겨져 있던 악성코드가 활성화되는 것으로 나타났습니다.
멀웨어바이트는 “이미지에 삽입된 악성코드를 감지하는 보안 체계를 우회하기 위한 교묘한 방식”이라면서 “변환 전에 압축돼있는 악성코드는 기존의 탐지 체계로 발견하기 어렵다”고 설명했습니다.
멀웨어바이트는 “라자루스는 북한의 해커조직으로 지난 몇 년간 한국과 미국, 일본 등을 겨냥해 가장 활발하고 정교하게 활동해 온 해킹조직”이라면서 주의를 당부했습니다.
국내 보안업체 ‘이스트시큐리티’도 악성코드 분석 리포트에서 “최근 외교·안보·국방·통일 분야에 종사하는 전문가나 관계자를 겨냥한 이메일 해킹 시도가 국내에서 지속되고 있다”면서 라자루스 등 북한 해킹조직을 배후로 언급했습니다.
설문지나 참가신청서 양식 등을 가장한 이메일을 보내고, 그림파일 확장자를 변경해 악성코드를 유포하는 방식입니다.
이스트시큐리티는 “가짜 화면에 특이하게 ‘프로그람’이라는 단어가 발견되기도 했으나, 이후 보고된 변종에서는 문구가 변경됐다”고 설명했습니다.
이는 문서가 정상적인 워드 문서인 것처럼 속이기 위한 위장 화면에서 ‘프로그람’이라는 북한식 표현을 사용했다가 이후 수정한 것으로 보입니다.
[사진 출처 : 게티이미지]
미국 사이버보안업체 ‘멀웨어바이트’는 라자루스가 지난달 31일 ‘참가신청서 양식’이라는 제목의 악성 워드 문서를 한국에 유포했다고 밝혔습니다.
해당 문서는 ‘거제시 아주동 수제어묵 품평회 참가신청서’라는 제목으로 이름과 주민등록번호, 주소 등을 기재할 수 있는 표로 구성돼 있습니다.
그러나 파일을 여는 순간 문서에 삽입된 그림 파일의 확장자가 변환되면서, 숨겨져 있던 악성코드가 활성화되는 것으로 나타났습니다.
멀웨어바이트는 “이미지에 삽입된 악성코드를 감지하는 보안 체계를 우회하기 위한 교묘한 방식”이라면서 “변환 전에 압축돼있는 악성코드는 기존의 탐지 체계로 발견하기 어렵다”고 설명했습니다.
멀웨어바이트는 “라자루스는 북한의 해커조직으로 지난 몇 년간 한국과 미국, 일본 등을 겨냥해 가장 활발하고 정교하게 활동해 온 해킹조직”이라면서 주의를 당부했습니다.
국내 보안업체 ‘이스트시큐리티’도 악성코드 분석 리포트에서 “최근 외교·안보·국방·통일 분야에 종사하는 전문가나 관계자를 겨냥한 이메일 해킹 시도가 국내에서 지속되고 있다”면서 라자루스 등 북한 해킹조직을 배후로 언급했습니다.
설문지나 참가신청서 양식 등을 가장한 이메일을 보내고, 그림파일 확장자를 변경해 악성코드를 유포하는 방식입니다.
이스트시큐리티는 “가짜 화면에 특이하게 ‘프로그람’이라는 단어가 발견되기도 했으나, 이후 보고된 변종에서는 문구가 변경됐다”고 설명했습니다.
이는 문서가 정상적인 워드 문서인 것처럼 속이기 위한 위장 화면에서 ‘프로그람’이라는 북한식 표현을 사용했다가 이후 수정한 것으로 보입니다.
[사진 출처 : 게티이미지]
-
-
유동엽 기자 imhere@kbs.co.kr
유동엽 기자의 기사 모음
-
이 기사가 좋으셨다면
-
좋아요
0
-
응원해요
0
-
후속 원해요
0
이 기사에 대한 의견을 남겨주세요.