[보안뉴스 김영명 기자] 최근 배치 파일(*.bat) 형태의 악성코드가 유포되고 있는 것이 확인됐다. 해당 악성코드는 사용자 환경에 설치된 백신 프로세스에 따라 다양한 스크립트를 다운로드한다. 악성코드가 사용하는 함수명, 다운로드 URL 파라미터 등으로 볼 때 북한 김수키 해킹그룹에서 유포한 것으로 추정된다.
느낀 점: 이번 배치파일 형태의 악성코드는 워드나 한글 등 문서 프로그램의 뷰어로 보이도록 위장했다고 한다. 이번 악성코드의 유포 경로도 이메일로 확인되었다고 하는데 이메일은 특히 확인할 때 항상 한 번 더 확인하고 다운로드 하는 습관을 가져야 할 것 같다. 또한 워드나 한글 파일이 이메일에 포함되어 있다면 해당 접속 URL을 확인하고 구글 독스 및 드라이브를 통해 실행된다고 하니 주의해야 할 필요가 있을 것 같다.
'보안뉴스' 카테고리의 다른 글
[2023 차세대 방화벽 리포트] 유통기한 지난 방화벽, 기업 네트워크엔 치명적인 ‘독’ (11-09 19주차) (2) | 2023.09.11 |
---|---|
빠르게 증가하고 있는 리눅스 랜섬웨어, 사회 전체의 문제로 인지해야 (31-07 18주차) (0) | 2023.07.31 |
숙명여대, 해킹으로 개인정보 유출... 2015·2016·2018년 수시모집 지원자 이름 등 7개 항목 (01-07 16주차) (0) | 2023.07.01 |
한글 문서 파일 위장 악성코드 유포... 김수키 해킹그룹 공격 추정 (23-06 15주차) (0) | 2023.06.23 |
개인정보보호 법규 위반 인터파크·리본즈·팍스넷, 총 12억여원 과징금 부과 (14-06 14주차) (0) | 2023.06.14 |