북한 해킹조직 김수키가 해킹 공격 대상을 일반기업까지 확대한 것으로 나타났다. 악성 코드를 통해 각종 정보를 유출해가는 식이다.
파일을 내려받으면 포함돼 있던 악성 매크로가 실행되면서 cURL(Client URL) 명령어가 포함된 파일을 생성 및 실행한다. 추가 악성 스크립트 다운로드 및 실행 코드가 들어 있어 실행 시 최근 연 워드 문서 목록, 시스템에 설치된 바이러스 백신 정보, 시스템 내 다운로드 폴더 경로 정보, 실행 중인 프로세스 정보 등이 외부로 유출된다.
안랩은 "발신자를 알 수 없는 메일의 첨부 파일은 열람을 자제하고 오피스 문서에 포함된 매크로가 자동으로 실행되지 않도록 주의해야 한다"고 밝혔다.
김세형 기자 fax123@sportschosun.com