* 출처는 안랩입니다.
안랩은 최근 국내 사용자를 겨냥한 악성 LNK 파일이 유포 중인 정황을 확인했다. 해당 파일은 가상자산 관련 정보, 브라우저 데이터, 공인인증서, 이메일 파일 등 공격자에게 가치 있는 다양한 데이터를 수집하며, 키로깅(KeyLogging)도 수행한다. 키로깅은 사용자가 키보드에 입력하는 모든 내용을 몰래 기록해 탈취하는 방식으로, 계정 정보나 민감한 개인 데이터를 노리는 대표적인 공격 기법이다. 이번에 포착된 악성 LNK 파일의 유포 방식에 대해 살펴보자.
악성 LNK 파일명은 [표 1]과 같이 고지서를 사칭했다.
지방세입 고지서.pdf.lnk |
성범죄자 신상정보 고지.pdf.lnk |
[표 1] 악성 LNK 파일명
사용자가 이 LNK 파일을 실행하면 공격자의 서버로부터 추가 HTA 파일이 temp 폴더에 다운로드돼 자동 실행된다. 이 HTA 파일에는 압축파일(ZIP)과 미끼용 PDF 문서가 포함돼 있으며, 미끼 문서의 예시는 [그림 1]과 같다.
|
|
[그림 1] 고지서로 위장한 미끼 문서
* 전체내용은 아래에서 확인하세요.