북한 해킹조직 김수키가 해킹 공격 대상을 일반기업까지 확대한 것으로 나타났다. 악성 코드를 통해 각종 정보를 유출해가는 식이다.
그동안 안보, 보안 관련 종사자를 대상으로 했던 공격 범위를 민간인까지 넓힌 셈이다. 메일을 통한 문서 파일 확인 시 주의가 필요하다.
14일 안랩에 따르면 김수키가 만든 악성 코드는 자기소개서와 앱 서비스 제안서 등의 형태로 유포되고 있다.
파일을 내려받으면 포함돼 있던 악성 매크로가 실행되면서 cURL(Client URL) 명령어가 포함된 파일을 생성 및 실행한다. 추가 악성 스크립트 다운로드 및 실행 코드가 들어 있어 실행 시 최근 연 워드 문서 목록, 시스템에 설치된 바이러스 백신 정보, 시스템 내 다운로드 폴더 경로 정보, 실행 중인 프로세스 정보 등이 외부로 유출된다.
안랩은 "발신자를 알 수 없는 메일의 첨부 파일은 열람을 자제하고 오피스 문서에 포함된 매크로가 자동으로 실행되지 않도록 주의해야 한다"고 밝혔다. 김세형 기자 fax123@sportschosun.com