이스트시큐리티는 사이버 안보사건을 조사하는 현직 경찰관 신분을 도용한 해킹 공격 시도가 발견되었다고 발표했다.
현직 경찰 공무원의 얼굴과 실명을 가져다, 실제 공무원증인 것처럼 꾸민 PDF 파일을 이용했다. 메일에 첨부한 악성 exe 파일 내부에 해당 PDF 파일을 은닉시켰다가, 사용자가 이를 실행하면 PDF를 화면에 띄움과 동시에 악성코드를 퍼뜨리는 방식으로 작동한다.
이스트시큐리티 시큐리티대응센터는 이 공격을 분석한 결과 북한 해커의 소행이라고 결론 내렸다. 공격에 사용된 웹 서버 명령어가 이전에 북한 해커의 공격으로 보고되었던 공격의 패턴과 일치하기 때문이다.
'유엔인권사무소'를 사칭한 DOCX 악성 문서의 매크로 실행 유도 디자인과 북한 배후의 해킹 공격으로 분류된 '통일부 정착 지원' 사칭 공격 때의 화면과도 동일하다고 확인되었다.
ESRC 曰
공격에 사용된 명령제어 인프라 및 파워쉘 코드 유사도, 주요 침해 지표(IoC)를 살펴본 결과 북한 해킹 조직 소행으로 보인다.
해당 기사 링크 >> https://www.mk.co.kr/news/society/view/2022/08/726118/
해당 기사 링크 2 >> https://zdnet.co.kr/view/?no=20220817091531
'일상X사랑X돈 > 보안이슈' 카테고리의 다른 글
[보안이슈] 깃허브에 솔루션 파일(.sln)로 위장한 RAT 툴 유포, 개발자들 주의할 것 (0) | 2022.08.19 |
---|---|
[보안이슈] 윈도우 정품 인증 툴 KMS Tools로 위장한 악성코드 (0) | 2022.08.18 |
[보안이슈] 중국 해커들에 의해 채팅 앱 MiMi Chat의 뒷문이 열려... (0) | 2022.08.17 |
[보안이슈] KISA, 악성 앱 특징 분석한 보고서 공개한다. 6개 항목 43개 세부 특징 정보 (0) | 2022.08.16 |
[IT이슈] 통영시, 드론 활용하여 섬마을 주민들의 불편 해소하기 위히 노력 (0) | 2022.08.15 |