北김수키, 클릭픽스 전술로 해킹 공격

北김수키, 클릭픽스 전술로 해킹 공격
북한 해커조직 김수키 공격 시나리오 [이미지: 지니언스]
💡
Editor Pick
- 클릭픽스 공격 전술, 피해자 스스로 공격체인에 개입하도록 현혹
- 특정 오류 문제 해결 방법, 보안 문서 인증 절차 안내로 위장
- 김수키 해커 조직 '베이비샤크' 위협 캠페인 연장선

2025년 상반기 기점으로 북한 해커 조직 김수키(Kimsuky)의 '클릭픽스(ClickFix)' 공격 전술이 포착됐다. 해커는 '쿨릭픽스'로 알려진 공격 전술을 응용했다. 기관, 기업들의 각별한 주의가 요구된다.

김수키, 이메일 기반 '클릭픽스' 전술 도입

지난 3월, 한국서 미국 안보분야 고위급 인물 보좌관을 사칭한 스피어 피싱 공격 정황이 포착됐다. 당시 공격자는 고위급 인사가 곧 한국을 방문할 계획인데 별도 회의에 참석이 가능한지를 물었다.

만약, 회신을 보내면, 향후 전문가 회의에 필요한 질문목록을 미리 확인할 수 있게 첨부파일을 전달한다. 그리고 별도 보안문서에 접근하기 위한 인증코드와 설명서(Manual)를 열람하도록 현혹한다. 사용 설명서처럼 작성된 PDF 문서는 영어로만 작성된 초기 버전외에 프랑스, 독일, 일본, 한국, 러시아, 중국 등 다국어 버전도 존재한다.

전달된 첨부파일에는 사용 설명서와 함께 Code.txt 파일이 포함됐다. 기존 클릭픽스 전술이 특정 오류를 수정하도록 클릭을 유도했던 방식과 달리, 이번에는 보안문서 열람을 위해 필요한 인증코드 복사 및 붙여넣기 입력방식으로 응용됐다.

명령어는 파워쉘(PowerShell) 입력창에 붙여넣기할 내용이라 이용자의 의심을 최대한 회피해야 한다. 공격자는 이를 위해 육안상 명령어 이해가 어렵도록 역순 배열 난독화를 적용했다.

이처럼 이용자가 Code.txt 파일이 악성코드인줄 모르고, 파워쉘 화면에 직접 입력할 경우 감염 피해를 입는다. 이후 작업스케줄러 등록으로 C2 서버로 사용자 정보가 넘어가고, 추가로 악성파일 설치 등이 시도된다.

 웹 사이트 기반 'ClickFix' 전술 도입 사례

이러한 클릭픽스 전술을 응용한 사례는 웹사이트 공격서도 나타났다. 국방연구 분야 채용 사이트처럼 교묘하게 위장된 곳을 통해 '클릭픽스' 전술이 포착됐다.

공격자는 채용공고 관련 가짜 사이트를 개설, 구직자들이 게시글 클릭 시에 팝업 메시지를 띄운다.

 그 다음 원격 컴퓨터에 크롬 원격 데스크톱 다운로드 및 설치하도록 유도하고, 시큐어 셸(SSH)을 통해 피해자 컴퓨터에 원격으로 접근할 수 있도록 설정한다.

피해자 가능성이 높은 한국 IP 주소 외에 여러 국제 주소가 식별됐다. 이 가운데 중국 IP 로그서 공격자 키로그(Keylog) 기록이 발견됐다. 베트남 소재 VN 주소는 악성파일 C2 서버로 사용됐을 것으로 추정됐다.

지니언스에 따르면 키로그 기록에는 스피어 피싱 공격에 사용된 프로톤(Proton) 드라이브 링크주소가 포함됐다. 프로톤 드라이브로 전달된 파일은 전형적인 김수키 '그룹의 '베이비샤크' 시리즈다. 1월 중순 포착된 가짜 보안 드라이브와 2월 초순 한국 경찰청 수사관을 사칭 공격 때 보안 드라이브와 흡사하다.

'베이비샤크' 시리즈는 BAT, VBS 와 함께 파워쉘 등 다양한 스크립트 기반 공격을 수행하고, RAT(Remote Access Tool) 파일을 설치한다. 이메일 비밀번호 탈취 목적의 계정 피싱(Phishing)도 시도한다.

지난 6월 초부터는 한국 포털 사이트 보안설정 내용처럼 조작된 클릭픽스 공격 사례가 포착됐다. 공격자는 포털사 보안 설정 화면처럼 디자인한 가짜 사이트를 보여주고, 캡차(CAPTCHA) 기능으로 위장한 체크 버튼을 유도한다. 버튼이 체크되면, 새로운 팝업창이 나오면서, 복사한 악성 파워쉘 명령어를 붙여넣고 실행을 유도한다.

피싱 페이지에는 파워쉘 명령어를 통해 C2 서버에서 특정 명령을 수행하고, 추가 악성코드를 다운로드 한다. 그리고 'HncUpdateTray.exe' 파일명으로 위장한 'AutoIt v3' 응용 프로그램으로 악성 오토잇 스크립트를 호출해, 사용자 정보 탈취 등을 시도한다.

침해된 웹 페이지 팝업이나 이메일 안내 등을 통해 파월쉘 명령어 입력을 요구한다. 그리고 관리자 권한으로 실행을 유도한다. 이때 별도 제시된 스크립트 문자를 사용자 스스로 복사, 붙여넣기로 안내할 경우 악성 스크립트일 가능성이 높아 주의해야 한다.


북한 김수키 해커조직, 논문파일 위장한 악성코드 유포
최근 북한 해커조직 김수키(Kimsuky)의 피싱 메일 공격이 포착됐다. 해커조직은 교수 대상으로 논문 심사 요청을 가장했다. 해커조직은 메일에 악성 OLE 개체가 삽입된 한글 문서 파일을 첨부해 파일 실행을 유도했다. 문서를 열면 임시 폴더(%TEMP%) 경로에 6개 파일이 자동으로 생성된다. 문서 본문에 포함된 “더보기…” 문장에는 악성 파일(“peice.bat”)을
북한 김수키 해킹조직, SNS 악용해 APT 공격
북한 사이버 공격 조직 김수키의 APT(지능형지속위협) 공격이 포착됐다. 이들은 지난 3월~4월까지 한국내 페이스북, 이메일, 텔레그램 이용자를 노리고, 두 개의 페이스북 계정을 통해 정찰과 공격대상을 탐색한 것으로 드러났다. 페이스북으로 접근했던 공격 사례 경우, ‘Transitional Justice Mission’ 계정을 통해 대북 분야 종사자에 온라인 친구 신청을 하고, 메신저로 대화를 신청했다. 공격자는
5월 APT 공격, LNK 유포 64%
💡Editor Pick - 안랩 2025년 5월 APT 동향에서 LNK 유포가 높은 비중 차지 - CAB내에 Python 포함되는 경우도 확인 지난 5월 한 달간 스피어피싱(Spear Phishing)을 활용한 LNK를 유포한 APT 공격이 두드러졌다. 안랩이 12일 발표한 ’2025년 5월 APT 공격 동향 보고서(국내)’에 따르면 지난 한 달 동안 확인된

Read more

정부, '사이버 공간에서의 국제법 적용 관련 입장문' 발표

정부, '사이버 공간에서의 국제법 적용 관련 입장문' 발표

💡Editor Pick - 사이버 공간 국제규범 형성에 기여 - 사이버 선진국으로서 책임...향후 관련 논의 발전 토대 구축 우리 정부는 현지 시각 7일 뉴욕서 열린 제11차 유엔 정보안보 개방형실무그룹(Open Ended Working Group on ICTs) 실질회의(7.7-11) 계기 '사이버 공간에서의 국제법 적용 관련 입장문'을 발표했다. 유엔

By CheifEditor
안랩, 환경경영시스템 국제표준 ISO 14001 인증 갱신

안랩, 환경경영시스템 국제표준 ISO 14001 인증 갱신

💡Editor Pick - 2022년 7월 최초 인증 후, 2025년 6월 인증 갱신 - ‘온실가스 배출량 제3자 검증 자발적 이행’ 등 긍정적 평가 안랩(대표 강석균)이 환경경영시스템 국제표준인 ISO 14001 인증 갱신 심사를 통과해 한국경영인증원(KMR)으로부터 재인증을 취득했다고 8일 밝혔다. 안랩은 2022년 7월 ISO 14001 인증 획득 후, 2023년

By CheifEditor
토스플레이스-GS칼텍스, 사업 시너지 창출 위해 '맞손'

토스플레이스-GS칼텍스, 사업 시너지 창출 위해 '맞손'

💡Editor Pick - GS칼텍스 주유소에 일체형 토스프론트 결제 단말기 도입 - 토스 UI/UX 전문성과 GS칼텍스 플랫폼 역량 결합 토스플레이스(대표 최재호)가 GS칼텍스(대표이사 허세홍)와 주유 고객경험(CX) 혁신과 사업적 시너지 창출을 위한 전략적 업무협약을 체결했다고 8일 밝혔다. 이번 협약은 양사 전문성과 인프라를 결합해 주유 고객에게 차별화된 경험을

By CheifEditor