[사이버 보안] 북한 연계 해킹조직, 이미지로도 악성코드 유포 (2025-08-04)


-
- 첨부파일 : AKR20250804105400017_02_i_P4.jpg (105.4K) - 다운로드
본문
🧾 관련 정보
- 출처: 연합뉴스 / 지니언스 위험분석보고서
- 해킹 조직: APT37 (북한 연계 그룹)
- 주요 공격 방식: `.lnk` 파일, 스테가노그래피, 정상 문서 위장
📅 발생 일시
- 2025년 8월 4일 보도
🧩 사건 개요
- 북한 연계 해킹조직 APT37이 이미지 파일(JPEG)과 바로가기(.lnk) 파일을 이용한 고도화된 악성코드 유포 방식 확인
- 일반 백신으로는 탐지 어려운 수준
💻 기술적 방식
- `국가정보와 방첩 원고.zip` 압축파일 유포
- 내부 `.lnk` 파일(54MB)에 셸코드와 미끼 문서 포함
- 실행 시 외부에서 정보 탈취용 악성코드 다운로드
- JPEG 이미지 내부에 악성코드 은닉 (‘스테가노그래피’ 기법)
🕵️ 수법 요약
- 사용자에게 정상 문서처럼 보이도록 조작
- 이미지 또는 바로가기 파일 클릭 시 악성코드 실행
- 백신 탐지 회피 및 사용자 행동 유도 중심
📎 참고 정보
- 스테가노그래피(Steganography): 이미지·오디오 등 파일 내에 은밀히 데이터를 숨기는 기술
- `.lnk` 파일은 바로가기 파일이지만 실행 가능 코드 포함 가능
- APT37: 북한 정부와 연계된 해킹조직으로 다수의 국내외 공격 이력 보유
🚨 주의사항
- 출처 불명의 압축파일 또는 이미지 파일은 절대 실행 금지
- 이메일이나 메신저로 전달된 `.lnk` 포함 압축파일 주의
- 보안 담당자는 확장자 위장 탐지 및 아이콘 구별 역량 필수
- 최신 위협 정보에 대한 지속적인 보안 교육과 대응체계 필요
댓글목록0