○ 북한 해킹 그룹 Kimsuky가 스피어피싱을 통해 유포한 악성 LNK 파일 3건을 확보해 분석
○ 스피어피싱내 악성LNK를 통한 공격 시나리오(with 클라우드 스토리지)
** 기문서 “[IG-25-4006-O] 북한발 PebbleDash 백도어 악성코드 분석 공유”에서 ***상세분석 확인 가능
[그림 1] 공격 흐름도
○ 메일 열람 시 발신자 메일주소, 첨부된 링크 및 파일 등 신중히 확인 필요
○ 악성 실행 파일은 문서로 위장한 경우가 많아 파일 실행 시 아이콘, 확장자, 유형 등 확인 필요
○ Kimsuky 그룹이 유포했다고 알려진 [표 1]의 악성 LNK 파일 3건을 확보하여 분석
No | MD5 | 파일명 |
---|---|---|
1 | 8ac5d4d3a68ca82b190bceb8cf7cb07e | 20250201_388165727.eml.lnk |
2 | 8b541e4da55cb41e3304bda5ea568eb7 | 20250114_27263.docx.lnk |
3 | 5e040663bbe55915a67f696a6aafb81a | 20250206_68013.docx.lnk |