파이썬 기반 백도어를 유포하는 악성 LNK 및 유포 방식의 변화 (Kimsuky 그룹)

파이썬 기반 백도어를 유포하는 악성 LNK 및 유포 방식의 변화 (Kimsuky 그룹)

개요 AhnLab SEcurity intelligence Center(ASEC)은 최근 Kimsuky 그룹의 악성 LNK 파일 유포 방식에서 변화가 발생한 것을 확인했다. 악성 LNK를 통해 최종적으로 파이썬 기반 백도어 또는 다운로더가 실행되는 전체적인 공격 흐름은 이전과 동일하게 유지되고 있다. 그러나 중간 실행 단계에서 기존과는 다른 구조적 변화가 관찰되었다는 점이 특징적이다.   구분 과거 유포 방식

카드사 보안메일 인증창을 위장하여 정보를 탈취하는 악성 LNK 유포 주의

카드사 보안메일 인증창을 위장하여 정보를 탈취하는 악성 LNK 유포 주의

AhnLab SEcurity intelligence Center(ASEC)에서는 최근 카드사 보안메일 인증창을 위장하여 사용자 정보를 탈취하는 악성 LNK 파일이 유포 중인 정황을 확인하였다. 확인된 악성 LNK 파일은 다음과 같이 카드사를 위장한 파일명을 가지고 있다.   **card_detail_20250610.html.lnk   그동안에는 파워쉘 스크립트를 활용해 키로깅 및 정보 탈취를 수행하였으나, 금번에는 DLL 파일을 다운로드하여 키로깅 및 정보 탈취를