파이썬 기반 백도어를 유포하는 악성 LNK 및 유포 방식의 변화 (Kimsuky 그룹)

파이썬 기반 백도어를 유포하는 악성 LNK 및 유포 방식의 변화 (Kimsuky 그룹)

개요 AhnLab SEcurity intelligence Center(ASEC)은 최근 Kimsuky 그룹의 악성 LNK 파일 유포 방식에서 변화가 발생한 것을 확인했다. 악성 LNK를 통해 최종적으로 파이썬 기반 백도어 또는 다운로더가 실행되는 전체적인 공격 흐름은 이전과 동일하게 유지되고 있다. 그러나 중간 실행 단계에서 기존과는 다른 구조적 변화가 관찰되었다는 점이 특징적이다.   구분 과거 유포 방식

논문파일을 위장한 악성코드 유포 주의 (Kimsuky 그룹)

논문파일을 위장한 악성코드 유포 주의 (Kimsuky 그룹)

최근 AhnLab SEcurity intelligence Center(ASEC)은 Kimsuky 그룹이 교수를 대상으로 논문 심사 요청을 가장한 피싱 메일 공격 정황을 확인하였다. 메일에 악성 OLE 개체가 삽입된 한글 문서 파일을 첨부하여 파일 실행을 유도했다. 해당 문서에는 비밀번호가 설정되어 있어, 메일 본문에 포함된 비밀번호를 입력해야 열람할 수 있으며, 문서를 열면 %TEMP%(임시 폴더) 경로에 6개의 파일이

2023년 12월 Kimsuky 그룹 동향 보고서

2023년 12월 Kimsuky 그룹 동향 보고서

개요   2023년 12월에 확인된 Kimsuky 그룹의 활동은 지난 11월에 비해 전체적으로 활동량은 조금 감소하였으나 피싱(ETC) 도메인이 이전보다 3배 가까이 증가했으며 그 외에는 소폭 감소하였다.   공격 통계   지난 11월과 비교했을 때 FQDN이 39개로 소폭 감소했으며 그중에 피싱(ETC)이 29개로 가장 많이 발견되었다. 그 외에는 FlowerPower 1개, RandomQuery 2개, AppleSeed