북한외교 관련자료 등 위장한 lnk 파일로 유포

[서울와이어 김익태 기자] 북한 해킹 조직인 ‘APT37’이 윈도 바로가기 파일(.lnk)을 통해 악성 코드를 유포하는 것으로 나타났다.
23일 안랩에 따르면 APT37은 최근 바로가기 파일(.lnk)을 통해 ‘록랫(RokRAT) ’악성 코드를 유포하는 것으로 확인됐다.
록랫 악성 코드는 사용자 정보를 수집하고 추가 악성 코드를 다운로드할 수 있는 것으로 과거 한글 문서 및 워드 문서를 통해 유포되기도 했다.
이번에 확인된 lnk 파일은 윈도에 기본적으로 탑재된 프로그래밍 언어인 파워셸 명령어를 내부에 포함하고 있으며 임시 폴더 경로에 정상 파일과 함께 스크립트 파일을 생성·실행해 악성 행위를 수행한다.
지금까지 안랩이 확인한 lnk 파일명은 ‘230407정보지.lnk’, ‘2023년도 4월 29일 세미나.lnk’, ‘2023년도 개인평가 실시.hwp.lnk’, ‘북 외교관 선발파견 및 해외공관.lnk’, ‘북한외교정책결정과정.lnk’이다.
이를 유포한 것으로 파악된 APT37은 ‘금성121’, ‘스카크러프트’, ‘레드아이즈’, ‘그룹123’ 등 다양한 이름으로 불리며 최신 보안 취약점을 이용해 국내 대북 단체와 국방 분야 관계자를 공격해온 그룹이다.
이들은 지난달 국내 금융기업 보안 메일을 사칭한 chm 악성 코드를 유포한 바 있다. 2019년에는 통일부 해명 자료처럼 꾸민 이메일에 악성 코드를 심어 배포한 바 있으며 2018년에는 네이버 백신앱으로 위장한 스마트폰용 악성 파일을 유포하기도 했다.
안랩은 “록랫 악성 코드는 과거부터 꾸준히 유포되고 있으며 워드 문서뿐만 아니라 다양한 형식의 파일을 통해 유포되는 만큼 사용자의 각별한 주의가 필요하다”고 당부했다.
- '돈봉투 의혹' 송영길 탈당에 "꼬리자르기" vs "결정 존중"
- 포스코, 2년 연속 세계철강협회 지속가능성 최우수 멤버 선정
- 금융당국, '불건전 영업' 하나은행에 과태료 179억원
- 이랜드 스파오, 중국시장 직진출… "글로벌 브랜드로 발돋움"
- 야외활동 늘자 지난달 의류·신발 6.1%↑… 11년 만에 '최고'
- '갭투기' 전국 최다지역 서울 강서구… 2위는 충북 청주
- 한국 노동시간, 중남미 제외 OECD 최장… 평균과 199시간 차이
- 전 세계 7000만명 동시시청 '롤드컵' 결승전, 서울 고척돔서 열린다
- "아무도 모르겠지"… 마약 든 가방 찾으러 지구대 방문한 60대 입건
- 서세원 쇼크사, 링거가 원인?… 전문가들 "가능성 낮다"
- 2030세대 61% "통일 꼭 필요한 것 아냐"… 북한보다 중국이 더 비호감
- 안랩, 금융권·기업고객 대상 보안전략 세미나 'ISF SQUARE 2023' 성료
