[소만사 악성코드 분석리포트 ] 북한발 LNK 악성코드 3종 분석
2023년 10월 현재도 피해사례 지속적으로 발생 중
1. 요약
1) 사전에 탈취된 정보를 바탕으로 정교한 피싱 컨텐츠를 제작하여 타깃 겨냥
: 세금계산서, 세금징수문서, 백신 위장 문서 등
2) 일회성이 아닌 타깃이 명확하게 설정된 지속적 공격
: 10개월간 지속된 한미연합연습을 노린 ‘김수키’ 사이버 공격
3) 주로 LNK 파일을 통해 공격 수행
: 파일확장자명이 표시되지 않아 타깃을 쉽게 속일 수 있음
: 2023년 8월에만 6,600건이 발견, 현재 진행 중
4) LNK 파일 3종
① Chinotto 악성코드 유포
: 가장 많이 발견된 사례
② RokRAT 악성코드 유포
: 신뢰 가능한 서비스 OneDrive 통해 악성코드 유포
③ 정보탈취형 악성코드 유포
: 사용자PC 모든 문서 파일 경로, 공인 IP, 프로세스 목록 등 탈취
2. 대응 방안
1) 논리적 망분리를 적용하여 악성코드 PC 유입을 원천 차단한다
2) AV(패턴기반탐지)+ EDR(행위기반탐지) 솔루션을 최신 형상으로 유지한다.
3) PC 취약점을 주기적으로 점검, 보완한다.
4) 신뢰할 수 없는 메일의 첨부파일은 실행을 금지한다.
5) 비 업무 사이트 및 신뢰할 수 없는 웹사이트의 연결을 차단한다.
6) OS나 어플리케이션은 최신 형상을 유지한다.