조무위키
조무위키
둘러보기
대문
최근 바뀜
임의의 문서로
미디어위키 도움말
도구
여기를 가리키는 문서
가리키는 글의 최근 바뀜
특수 문서 목록
문서 정보
행위
문서
토론
편집
역사 보기
사이버전사
편집하기 (부분)
경고:
로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다.
로그인
하거나
계정을 생성하면
편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
스팸 방지 검사입니다. 이것을 입력하지
마세요
!
== 근황 == [[파일:총선 노린 북괴발 악성코드.png|500px]] [https://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=101&oid=020&aid=0003280501 기사] 보안업체 [[안랩]]은 [[2020년 대한민국 국회의원 선거|4·15 총선]]을 앞두고 국회의원 선거 관련 문서 형태의 [[악성코드]]가 유포되고 있다고 12일 밝혔다. 해당 악성코드는 2014년 한국수력원자력 원전 도면 유출 해킹 사건의 주범으로 지목된 북한 정부지원 해킹그룹 ‘킴수키’ 조직이 만든 것으로 추정된다. 안랩에 따르면 악성 [[워드|마이크로소프트(MS) 워드]] 문서에는 ‘21대 국회의원 선거 관련’ ‘국회 의석수 현황’ ‘교섭단체 의석수 현황’ 등의 내용이 적혀있어 겉보기에는 일반 문서처럼 보인다. 하지만 해당 문서를 여는 순간 특정 인터넷주소(URL)에서 악성파일을 다운로드 받도록 설계됐다. 악성파일이 설치되면 컴퓨터 이름, 프로세스 목록, 디렉토리 정보, 시작프로그램 목록 등 PC 정보가 [[해커]]에게 유출된다. 공격은 지능적이다. 해커가 공격 대상을 특정하면 공격 대상의 서버를 열어 추가 악성파일을 내려받게 하고는 5분마다 특정 URL에 접속하게 해 정보를 가져가도록 했다. 안랩 관계자는 “실제 공격 대상 PC에만 추가 악성코드를 유포해 노출을 최소화하고 해킹 성공률은 높이기 위한 것”이라고 말했다. 악성 MS 워드 문서는 한국인으로 보이는 작성자(seong jin lee)에 의해 만들어졌다. 문서를 열면 킴수키 그룹이 공격에 사용해온 ‘saemaeul.mireene.com’이라는 주소로 연결된다. 킴수키 그룹이 만든 것으로 추정되는 악성코드는 2017년부터 급증하고 있다. 북한 사이버공격을 전문적으로 연구하는 이슈메이커스랩에 따르면 킴수키 그룹이 만든 악성코드는 2016년 70건에서 2019년 296건으로 4배 이상 증가했다. 총선 노리고 여론조작하려고 악성코드 만들었냐?
요약:
조무위키에서의 모든 기여는 CC BY-SA 4.0 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는
조무위키:저작권
문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다.
저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소
편집 도움말
(새 창에서 열림)