1. 공격개요

○ 북한 해킹 그룹 Kimsuky가 스피어피싱을 통해 유포한 악성 LNK 파일 3건을 확보해 분석

○ 스피어피싱내 악성LNK를 통한 공격 시나리오(with 클라우드 스토리지)

  1. 스피어피싱내 악성LNK파일 : .docx확장자와 아이콘으로 사용자 실행 유도
  2. 클라우드 스토리지 이용한 정보 수집 및 정찰 : Dropbox와 Google Drive를 이용해 시스템 정보 탈취 코드 다운로드 및 실행 → 수집된 시스템 정보 업로드
  3. Powershell백도어로 추가 악성코드 실행 : C2에서 명령어를 즉시 혹은 반복 실행기능 있는 Powershell백도어 다운로드 후, Run레지스트리 및 작업 스케줄러 등록으로 지속성 확보 후 추가 악성코드 실행
  4. PebbleDash와 RDP Wrapper로 원격실행 : 최종 악성코드로 PebbleDash* 백도어와 오픈소스 원격 접속 도구 RDP Wrapper를 활용해 피해자 시스템 원격 제어 및 추가 악성 행위 수행

** 기문서 “[IG-25-4006-O] 북한발 PebbleDash 백도어 악성코드 분석 공유”에서 ***상세분석 확인 가능

[그림 1] 공격 흐름도

[그림 1] 공격 흐름도

2. 대응방안

○ 메일 열람 시 발신자 메일주소, 첨부된 링크 및 파일 등 신중히 확인 필요

○ 악성 실행 파일은 문서로 위장한 경우가 많아 파일 실행 시 아이콘, 확장자, 유형 등 확인 필요

3. 스피어피싱을 통한 악성LNK 공격 유형

○ Kimsuky 그룹이 유포했다고 알려진 [표 1]의 악성 LNK 파일 3건을 확보하여 분석

No MD5 파일명
1 8ac5d4d3a68ca82b190bceb8cf7cb07e 20250201_388165727.eml.lnk
2 8b541e4da55cb41e3304bda5ea568eb7 20250114_27263.docx.lnk
3 5e040663bbe55915a67f696a6aafb81a 20250206_68013.docx.lnk