[사이버 보안] 북한 연계 해킹조직, 이미지로도 악성코드 유포 (2025-08-04) > 블랙뉴스

본문 바로가기

[사이버 보안] 북한 연계 해킹조직, 이미지로도 악성코드 유포 (2025-08-04)

profile_image
블랙마켓 레벨
2025-08-05 14:45 60 0
  • - 첨부파일 : AKR20250804105400017_02_i_P4.jpg (105.4K) - 다운로드
기사내용

본문

958385f3f36b637dfa1d1c7ac1ec3da3_1754372700_4172.jpg
 


🧾 관련 정보  

- 출처: 연합뉴스 / 지니언스 위험분석보고서  

- 해킹 조직: APT37 (북한 연계 그룹)  

- 주요 공격 방식: `.lnk` 파일, 스테가노그래피, 정상 문서 위장


📅 발생 일시  

- 2025년 8월 4일 보도


🧩 사건 개요  

- 북한 연계 해킹조직 APT37이 이미지 파일(JPEG)과 바로가기(.lnk) 파일을 이용한 고도화된 악성코드 유포 방식 확인  

- 일반 백신으로는 탐지 어려운 수준


💻 기술적 방식  

- `국가정보와 방첩 원고.zip` 압축파일 유포  

- 내부 `.lnk` 파일(54MB)에 셸코드와 미끼 문서 포함  

- 실행 시 외부에서 정보 탈취용 악성코드 다운로드  

- JPEG 이미지 내부에 악성코드 은닉 (‘스테가노그래피’ 기법)


🕵️ 수법 요약  

- 사용자에게 정상 문서처럼 보이도록 조작  

- 이미지 또는 바로가기 파일 클릭 시 악성코드 실행  

- 백신 탐지 회피 및 사용자 행동 유도 중심


📎 참고 정보  

- 스테가노그래피(Steganography): 이미지·오디오 등 파일 내에 은밀히 데이터를 숨기는 기술  

- `.lnk` 파일은 바로가기 파일이지만 실행 가능 코드 포함 가능  

- APT37: 북한 정부와 연계된 해킹조직으로 다수의 국내외 공격 이력 보유


🚨 주의사항  

- 출처 불명의 압축파일 또는 이미지 파일은 절대 실행 금지  

- 이메일이나 메신저로 전달된 `.lnk` 포함 압축파일 주의  

- 보안 담당자는 확장자 위장 탐지 및 아이콘 구별 역량 필수  

- 최신 위협 정보에 대한 지속적인 보안 교육과 대응체계 필요


댓글목록0

등록된 댓글이 없습니다.
사이트 내 전체검색