양곡판매소 운영 현황 위장 파일 주의!

양곡판매소 운영 현황 위장 파일 주의!
ShallRunas.exe를 실행하는 하이퍼링크 [이미지: 안랩]
💡
Editor Pick
- ‘250615_양곡판매소 운영 현황’ 문서 위장해 문서 하단 링크 클릭 유도
- 문서 하단 링크 클릭, 실행 여부 화면 창띄워 악성코드 감염

한글문서(HWP)를 이용해 RokRAT 악성코드가 유포되고 있어 이용자의 주의가 요구된다.

한글문서를 이용한 악성코드 유포 파일명은 '곡물 저장.hwp 250615_Operation 상태', '최근 주요 포털 사이트.hwpx', '[주의사항] Q1 VAT 환급 신고 마감일(최종)' 이다.

공격자는 사용자의 의심을 피하기 위해, 파일명 ‘250615_양곡판매소 운영 현황’ 파일명에 맞춰 북한 양곡판매소 관련 내용을 담았다.

문서 하단엔 ‘[부록] 참고자료.docx’라는 하이퍼링크가 삽입돼 있다. 사용자가 해당 링크를 클릭할 경우 실행 여부를 묻는 경고 창이 노출된다. 사용자가 ‘실행(Run)’을 선택하면 악성코드에 감염된다.

실행 파일은 문서 내부에 OLE 객체 형태로 삽입돼 있다. OLE 객체가 위치한 문서 페이지에 접근하면 한글 프로세스에 의해 자동으로 특정 경로에 생성된다. 이처럼 공격자는 정상 프로그램 동작 원리를 활용해 육안으론 '실행 여부를 묻는 경고창'일 보이도록 하고, 뒤에선 악성파일이 실행되도록 했다.

이 뿐만이 아니다. 정상 프로그램 실행 원리에 따라 함께 파일이 실행되는 점을 악용해 악성파일을 함께 실행시키도록 악용했다. 이를테면 ShellRunas.exe는 Microsoft 인증서로 서명된 정상 프로그램이다. 그런데 이를 실행하면, 동일한 경로에 위치한 악성 DLL이 실행된다.

안랩은 최종 실행되는 RokRAT 악성코드는 사용자 정보를 수집, 공격자 명령에 따라 다양한 악성 행위를 수행할 수 있다며 주의를 당부했다. 따라서 이용자는 첨부 파일 수신 시 항상 악성 파일에 감염될 수 있다는 인식을 갖고 백신 등 보안 솔루션은 최신버전으로 유지, 파일 실행에 주의를 기울여야 한다.


북한 김수키 해커조직, 논문파일 위장한 악성코드 유포
최근 북한 해커조직 김수키(Kimsuky)의 피싱 메일 공격이 포착됐다. 해커조직은 교수 대상으로 논문 심사 요청을 가장했다. 해커조직은 메일에 악성 OLE 개체가 삽입된 한글 문서 파일을 첨부해 파일 실행을 유도했다. 문서를 열면 임시 폴더(%TEMP%) 경로에 6개 파일이 자동으로 생성된다. 문서 본문에 포함된 “더보기…” 문장에는 악성 파일(“peice.bat”)을
북한 김수키 해킹조직, SNS 악용해 APT 공격
북한 사이버 공격 조직 김수키의 APT(지능형지속위협) 공격이 포착됐다. 이들은 지난 3월~4월까지 한국내 페이스북, 이메일, 텔레그램 이용자를 노리고, 두 개의 페이스북 계정을 통해 정찰과 공격대상을 탐색한 것으로 드러났다. 페이스북으로 접근했던 공격 사례 경우, ‘Transitional Justice Mission’ 계정을 통해 대북 분야 종사자에 온라인 친구 신청을 하고, 메신저로 대화를 신청했다. 공격자는
북한 베꼈나...이란에서 부활한 페이투키 랜섬웨어 그룹
💡Editor’s Pick - 이란의 악명 높은 랜섬웨어 그룹, 다시 활동 시작 - 이란 정부와 연계된 듯...랜섬웨어 수익을 이란 옹호 세력과 나누기도 - 이전보다 업그레이드 된 모습...이-이 정전 협정 악용하려는 듯 돈과 정치적 신념 모두를 좇는 독특한 랜섬웨어 그룹이 부활했다. 페이투키(Pay2Key)라는 이름을 가진 이란 랜섬웨어 조직이다. 보안

Read more

퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?

퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?

💡Editor's Pick - 에이젠틱 인공지능 브라우저 코멧, 민감 데이터에 자동 접근 - 프롬프트 주입 공격과 같은 듯 달라...더 교묘하고 권한 높아 - 인공지능 사용에 있어 보안 정책 강화되어야 유명 인공지능 모델인 퍼플렉시티(Perplexity)를 겨냥한 새로운 공격 기법이 발견됐다. 정확히는 퍼플렉시티의 에이젠틱 인공지능 브라우저(agentic AI browser)

By 문가용 기자
파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자