lazarusholic

Everyday is lazarus.dayβ

김수키(Kimsuky) 가 만든 악성코드-북의 핵위협 양상과 한국의 대응방향.chm(2023.9.18)

2023-09-23, Sakai
https://wezard4u.tistory.com/6604
#Kimsuky #CHM

Contents

오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky) 만든 북의 핵위협 양상과 한국의 대응방향.chm 에 대해 글을 적어 보겠습니다. 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크, 산업계, 원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요 인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며
그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며
김수키라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 이름 탈륨(Thallium), 벨벳 천리마(Velvet Chollima),블랙반시(Black Banshee) 등으로 불리고 있으며
해당 악성코드는 기본적으로 chm 형식으로 되어져 있습니다.
일단 해당 악성코드 북한이탈주민 이자 북한전략정보서비스센터 소장, 세종연구소 객원 연구위원 이면서 김일성종합대학, 김책공업종합대학과 3대 명문 중 하나인 리과대학 졸업한 이윤걸 대표가 적은 것처럼 된 악성코드입니다.
악성코드 에 포함된 내용
북의 핵위협 양상과 한국의 대응방향 이윤걸 1. 서론 1) 연구배경 및 목적 2) 선행연구 …

IoC

149a6639da7897a928b6f96c0f80612d
364d4fdf430477222fe854b3cd5b6d40
59a0b32c22c79e7e48614add0e5cdf846f50d38d46201077309534a093a723ac
b5224224fdbabdea53a91a96e9f816c6f9a8708c
bd7527b2809ea227ff5f4107d3aecfd00809c1b6
c62677543eeb50e0def44fc75009a7748cdbedd0a3ccf62f50d7f219f6a5aa05
http://00701111.000webhostapp.com/wp-extra/show.php?query=50