워드나 PDF 파일로 안전해 보이지만 악성 URL 스크립트 코드 깔려있어
-
북한 해커 조직 ‘김수키(Kimsuky)’가 최근 코인이나 투자와 관련된 내용으로 위장한 악성 코드를 유포하고 있다.
20일 안랩에 따르면 코인 관련 내용으로 위장한 악성 코드가 실행 파일 및 워드 문서 형태로 유포되고 있다고 알려졌다. 유포된 파일명은 ‘위**월렛 자금 자동 인출.docx’, ‘위**팀-월렛해킹 공통점.docx’, ‘20230717_030190045911.pdf’ 등이다.
이들 문서는 아이콘이 워드나 PDF 형태를 띠고 있어 마치 정상 문서로 인식할 수 있다. 파일을 열어보면 코인 거래소를 사칭하거나 자산 보고서 형태로 보이지만 실제로는 악성 URL에 존재하는 스크립트 코드가 실행되고 있어 사용자의 개인 정보가 유출될 위험이 있다.
이 악성 코드는 사용자 에이전트(User-Agent)로 크롬(Chrome)이 아닌 크놈(Chnome)을 사용하고 있어 북한의 김수키 그룹이 제작한 것으로 추정된다.
안랩 측은 “사용자 정보 유출 및 추가 악성 코드 다운로드 등 다양한 악성 행위가 수행될 수 있어 사용자의 각별한 주의가 필요하다”고 당부했다.
- 메타리즘
최신뉴스
이 기사는 외부제공 기사입니다. -무단 전재 및 재배포 금지-