○ 북한위협 행위자(Konni, Kimsuky) 유포로 추정되는 바로가기(*.LNK)파일 4종 확보
○ 특히 Konni그룹이 유포 중인 ‘유형A’는, 다른 유형보다 더 정교한 형태의 공격을 수행
○ Kimsuky와 Konni 그룹은 PebbleDash 백도어와 RAT 계열 악성코드 등을 사용해 피해자 시스템 원격 제어 및 추가 악성 행위 수행하는 것으로 알려짐
공격 흐름도
○ 악성 실행 파일은 문서로 위장한 경우가 많아 파일 실행 시 아이콘, 확장자, 유형 등 확인 필요
○ 최근 북한 위협 행위자가 유포한 것으로 추정되는 악성 LNK 파일 4종 확보 후 분석한 결과, [표 1]과 같이 ‘샘플1’, ‘샘플2’는 서로 다른 유형이지만 Konni 그룹이, ‘샘플3’, ‘샘플4’는 동일한 유형으로 Kimsuky 그룹이 유포한 것으로 분석
그룹 | 유형 | 동작 방식 | 샘플 | MD5 |
---|---|---|---|---|
Konni | A | 다수의 모듈화된 batch 파일 사용 | 1 | 777b6a02f7a44582c40ddadb82e60ddb |
Konni | B | curl.exe와 schtasks.exe를 복사해서 사용 | 2 | a9b1c04438930c0c7cff3fe8e8520317 |
Kimsuky | C | db 파일로 위장한 batch 파일 사용 | 3 | a523bf5dca0f2a4ace0cf766d9225343 |
Kimsuky | C | db 파일로 위장한 batch 파일 사용 | 4 | 89a725b08ab0e8885fc03b543638be96 |
[표 1] 확보 샘플 정보
○ 유형별 공격 구성도에서 유형을 구분할 수 있는 주요 특징들은 하기와 같음
[그림 2] 모듈화된 batch 파일과 탈취 도메인의 사용(유형A)