* 출처는 안랩입니다.
김수키(Kimsuky) 공격 그룹이 제작한 것으로 추정된다. 해당 악성코드의 유포 과정을 알아보자.
확인된 악성 파일명은 [표 1]과 같다.
날짜 |
파일명 |
07.17 |
20230717_030190045911.pdf .exe |
07.28 |
0728-위**월렛 자금 자동 인출.docx.exe (추정) |
07.28 |
230728 위**팀 – 월렛해킹 공통점.docx.exe (추정) |
07.28 |
위**팀-클라우드사용금지.doc |
[표 1] 확인된 파일명
[표 1]의 실행 파일은 정상적인 워드 문서 및 PDF 아이콘으로 위장했다.
[그림 1] 실행 파일 아이콘
위 악성 실행 파일은 자체 추출 아카이브(Self-extracting archive, SFX) 형식으로, 내부에 정상 문서 파일을 포함한다. 파일을 실행하면 [그림 2]의 정상 문서 파일이 생성된다.
[그림 2] 각 실행 파일에서 생성하는 정상 문서 파일
각 문서 파일은 자산 관리 및 코인 거래소 관련 내용을 담고 있다. 문서 내용은 [그림 3]과 같다.
[그림 3] 20230717_030190045911.pdf
[그림 4] 0728-위**월렛 자금 자동 인출.docx
* 전체내용은 아래에서 확인하세요