뉴스홈 > 뉴스센터 > IT

이스트시큐리티, '코로나19' 사태 악용한 '김수키' 조직 사이버 공격 주의 권고

2020년02월27일 17시48분
게임포커스 김성렬 기자 (azoth@gamefocus.co.kr)

 

보안 전문기업 이스트시큐리티(대표 정상원)가 '김수키(Kimsuky)' 조직의 소행으로 추정되는 '코로나19' 바이러스 내용의 악성 이메일 공격이 발견되었다고 27일 밝혔다.

 

김수키 조직은 특정 정부의 후원을 받는 것으로 알려진 대표적인 사이버 공격 집단으로, ▲문정인 특보 사칭, ▲대북 국책연구기관 사칭 스피어피싱 등 국내 기업과 기관, 관련 종사자들을 대상으로 한 사이버 공격을 지속적으로 반복하고 있다.

 

새롭게 발견된 악성 이메일은 김수키 조직이 사회적 이슈인 '코로나19' 바이러스 확산 사태를 사이버 공격에 악용한 사례다.

 


 

악성 이메일은 유창한 한글로 내용이 작성되었으며, 수신자가 의심 없이 메일을 열어 보도록 최근 코로나19 감염 피해 예방을 위해 각종 공지 사항이 많이 전달되고 있는 상황을 노린 것으로 보인다.

 

이스트시큐리티 시큐리티대응센터(이하 ESRC)의 분석 결과 이번 악성 이메일은 국제 교류 관련기관 종사자를 대상으로 유포된 것으로 확인되며, 코로나19 관련 이사장 지시사항을 사칭한 메일 내용과 함께 파일명이 '코로나바이러스대응.doc'인 악성 MS워드 문서가 첨부되어 있다.

 

수신자가 이 악성 문서 파일을 열람하게 되면 공격자가 문서에 삽입해 둔 악성 스크립트가 동작하고, 추가 악성코드를 다운로드한다.

 


 

추가로 다운로드된 악성코드는 '코로나바이러스감염증-19 대책 회의'라는 이름의 또 다른 한글 작성 문서를 띄워 사용자 의심을 더는 동시에, 사용자가 알아채지 못하게 ▲PC 계정정보, ▲호스트 네임, ▲네트워크 속성, ▲사용 중인 프로그램 목록, ▲실행 중 프로세스 목록 등 각종 정보를 수집한다.

 

또한 공격자로부터 추가 명령을 받을 수 있도록 윈도 작업 스케쥴러에 업데이트 프로그램으로 자기 자신을 등록하여, 3분 간격으로 실행하게 만드는 치밀함도 보였다.

 

ESRC 센터장 문종현 이사는 "최근 코로나19 바이러스 피해를 예방하는 차원에서 재택근무를 많이 채택하는 국내 기업, 기관의 임직원들이 평소보다 이메일 열람을 자주 할 가능성이 높다"며 "재택근무 시 VPN을 통해 기업 내부망에 접속을 하고 있는 상황에서는 더욱 외부 이메일이나 첨부파일 열람하기 전 주의를 기울여야 한다"고 언급했다.

 

현재 알약(ALYac)에서는 해당 악성코드를 탐지명 'Trojan.Downloader.DOC.Gen'으로 탐지 및 차단하고 있으며, 상세 분석내용은 보안 인텔리전스 서비스 '쓰렛인사이드(Threat Inside)'를 통해 공개될 예정이다.

서사로 확장되는 지스타의 새로운 여정 선...
[체험기] 슈팅게임 초보도 숙련자도 즐겁게...
[프리뷰] 유저들이 전략을 자유자재로 사용...
하이퍼그리프 '명일방주: 엔드필드' 글로벌...
컴투스홀딩스 2025년 3분기 매출 196억 원 ...
kakao LINE

관련뉴스

- 관련뉴스가 없습니다.
목록으로 목록으로 스크랩하기
로그인 한 사용자만 댓글 작성이 가능합니다
숨기기
댓글 0 예비 베플
댓글이 없습니다.
댓글이 없습니다.
1

많이 본 뉴스

우리기술투자, 두나무 송치형 네이버파이낸셜 최대주주 등극 가...
네오셈, 엔비디아 인텔에 50억달러 투자 차세대칩 공동 개발... ...
어보브반도체, 삼성전자 SiC 전력반도체 상용화 시동... 삼성전...
제이티, AI 데이터센터 SSD 수요 폭증... 삼성 SSD 테스트핸들러...
헥토파이낸셜, 네이버페이 간편결제 인프라 공급 부각... 네이버...
와이즈넛, 정부 국정자원 NHN클라우드로 이전 확정... NHN클라우...
다날, 네이버 업비트 인수로 스테이블코인 본격화... 결제시스템...