북한 해킹 조직 ‘김수키’, 방송사·일반기업도 표적

입력 2023.02.14 (09:29) 수정 2023.02.14 (09:30)

읽어주기 기능은 크롬기반의
브라우저에서만 사용하실 수 있습니다.

북한 해커조직 ‘김수키(Kimsuky)’가 만든 악성 코드가 방송사와 일반 기업까지 공격 표적으로 삼은 것으로 확인됐습니다.

정보 보안 기업 ‘안랩’에 따르면, ‘김수키’가 만든 악성 코드가 자기소개서와 앱 서비스 제안서 등의 형태로 유포되고 있습니다.

해당 악성 코드는 지난달 10일 안보 분야 종사자를 대상으로 유포됐는데, 최근엔 대상이 방송사와 일반 기업으로 확대됐습니다.

유포가 확인된 파일명은 ‘[kbs 일요진단]질문지.docx’ ‘임** 자기소개서.docx’ ‘app-planning-copy.docx’ 등입니다.

해당 파일을 내려받으면 악성 매크로가 실행되면서 cURL(Client URL) 명령어가 포함된 파일을 실행하게 됩니다.

이 파일에는 추가 악성 스크립트 다운로드와 실행 코드가 들어 있어 최근 연 워드 문서 목록, 시스템에 설치된 바이러스 백신 정보, 시스템 내 다운로드 폴더 경로 정보, 실행 중인 프로세스 정보 등이 외부로 유출됩니다.

‘안랩’ 관계자는 “발신자를 알 수 없는 메일의 첨부 파일은 열람을 자제하고 오피스 문서에 포함된 매크로가 자동으로 실행되지 않도록 주의해야 한다”고 당부했습니다.

북한 해커조직 ‘김수키’는 2014년 한국수력원자력을 해킹한 것을 비롯해, 가상화폐나 외교·안보 전문가 등을 노린 해킹 시도를 수차례 해왔습니다.

[사진 출처 : 연합뉴스 / 안랩 제공]

■ 제보하기
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 유튜브, 네이버, 카카오에서도 KBS뉴스를 구독해주세요!


  • 북한 해킹 조직 ‘김수키’, 방송사·일반기업도 표적
    • 입력 2023-02-14 09:29:44
    • 수정2023-02-14 09:30:03
    IT·과학
북한 해커조직 ‘김수키(Kimsuky)’가 만든 악성 코드가 방송사와 일반 기업까지 공격 표적으로 삼은 것으로 확인됐습니다.

정보 보안 기업 ‘안랩’에 따르면, ‘김수키’가 만든 악성 코드가 자기소개서와 앱 서비스 제안서 등의 형태로 유포되고 있습니다.

해당 악성 코드는 지난달 10일 안보 분야 종사자를 대상으로 유포됐는데, 최근엔 대상이 방송사와 일반 기업으로 확대됐습니다.

유포가 확인된 파일명은 ‘[kbs 일요진단]질문지.docx’ ‘임** 자기소개서.docx’ ‘app-planning-copy.docx’ 등입니다.

해당 파일을 내려받으면 악성 매크로가 실행되면서 cURL(Client URL) 명령어가 포함된 파일을 실행하게 됩니다.

이 파일에는 추가 악성 스크립트 다운로드와 실행 코드가 들어 있어 최근 연 워드 문서 목록, 시스템에 설치된 바이러스 백신 정보, 시스템 내 다운로드 폴더 경로 정보, 실행 중인 프로세스 정보 등이 외부로 유출됩니다.

‘안랩’ 관계자는 “발신자를 알 수 없는 메일의 첨부 파일은 열람을 자제하고 오피스 문서에 포함된 매크로가 자동으로 실행되지 않도록 주의해야 한다”고 당부했습니다.

북한 해커조직 ‘김수키’는 2014년 한국수력원자력을 해킹한 것을 비롯해, 가상화폐나 외교·안보 전문가 등을 노린 해킹 시도를 수차례 해왔습니다.

[사진 출처 : 연합뉴스 / 안랩 제공]

이 기사가 좋으셨다면

오늘의 핫 클릭

실시간 뜨거운 관심을 받고 있는 뉴스

이 기사에 대한 의견을 남겨주세요.

수신료 수신료