1. 개요

○ 북한위협 행위자(Konni, Kimsuky) 유포로 추정되는 바로가기(*.LNK)파일 4종 확보

○ 특히 Konni그룹이 유포 중인 ‘유형A’는, 다른 유형보다 더 정교한 형태의 공격을 수행

○ Kimsuky와 Konni 그룹은 PebbleDash 백도어와 RAT 계열 악성코드 등을 사용해 피해자 시스템 원격 제어 및 추가 악성 행위 수행하는 것으로 알려짐

공격 흐름도

공격 흐름도

2. 대응방안

○ 악성 실행 파일은 문서로 위장한 경우가 많아 파일 실행 시 아이콘, 확장자, 유형 등 확인 필요

3. LNK기반 악성코드와 공격그룹 간의 연관성 분석

○ 최근 북한 위협 행위자가 유포한 것으로 추정되는 악성 LNK 파일 4종 확보 후 분석한 결과, [표 1]과 같이 ‘샘플1’, ‘샘플2’는 서로 다른 유형이지만 Konni 그룹이, ‘샘플3’, ‘샘플4’는 동일한 유형으로 Kimsuky 그룹이 유포한 것으로 분석

그룹 유형 동작 방식 샘플 MD5
Konni A 다수의 모듈화된 batch 파일 사용 1 777b6a02f7a44582c40ddadb82e60ddb
Konni B curl.exe와 schtasks.exe를 복사해서 사용 2 a9b1c04438930c0c7cff3fe8e8520317
Kimsuky C db 파일로 위장한 batch 파일 사용 3 a523bf5dca0f2a4ace0cf766d9225343
Kimsuky C db 파일로 위장한 batch 파일 사용 4 89a725b08ab0e8885fc03b543638be96

[표 1] 확보 샘플 정보

○ 유형별 공격 구성도에서 유형을 구분할 수 있는 주요 특징들은 하기와 같음

[그림 2] 모듈화된 batch 파일과 탈취 도메인의 사용(유형A)

[그림 2] 모듈화된 batch 파일과 탈취 도메인의 사용(유형A)