lazarusholic

Everyday is lazarus.dayβ

북한 해킹 그룹의 문서형 악성코드 공격 사례 분석

2021-11-01, Somansa
https://www.somansa.com/wp-content/uploads/2022/04/north2021.11.pdf
north2021.11.pdf, 1.6 MB

Contents

No.31 | 2021 년 11 월

MALWARE ANALYSIS REPORT
No.31 | 2021 년 11 월

북한 해킹 그룹의 문서형 악성코드
공격 사례 분석


월간 Security Report
No.31 | 2021 년 11 월

(주) 소만사 악성코드 분석 센터
목차

1. 개요

3

1.1 배경

3

1.2 파일 정보
4

2. 북한 해킹 그룹 공격 동향

6

2.1 북한 해킹 그룹의 공격 동향 분석 (1)

6

2.2 북한 해킹 그룹의 공격 동향 분석 (2)
7

3. Privacy-i EDR 를 통한 대응

8

3.1 취약점 공격 통제

8

3.2 취약점 공격 통제 설정

9

3.3 보안 설정 강제화
9

4. 실제 공격 사례 분석과 Privacy-i EDR 탐지 정보

11

4.1 북한의 최근 정세와 우리의 안보.doc

12

4.2 사이버공격 대응 방법 안내.doc

17

4.3 민화협 제 11 기 정책위원회 명단 (수정).doc

20

4.4 210811_업무연락(사이버안전).doc

22

4.5 사례비 지급의뢰서.doc

26

4.6 생활비지급.doc

29

4.7 1MT 거래조건-20140428.doc
33

5. 대응

36

-2-


월간 Security Report
No.31 | 2021 년 11 월

1. 개요
1.1 배경
“총과 칼 대신 키보드”, 현재 북한의 도발을 한 마디로 표현할 수 있는 문장이다. 북한은 기존의 총과 칼을 통한
도발에서, 한국에 대한 전방위적인 사이버 공격을 통해 사이버 안보 준전시 상태로 만들고 있다. 현재 북한
정부(정찰총국)의 지원을 받아 한국을 대상으로 한 사이버 공격을 활발히 수행하고 …

IoC
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://gosiweb.gosiclass.com/m/gnu/convert/default/8ef014a/list.php?query=1
http://manct.atwebpages.com/ck/uy.txt
http://manct.atwebpages.com/ck/uy.txt')};$b=$a.insert(
http://quarez.atwebpages.com/ds/le.txt
http://regedit.onlinewebshop.net/hosteste/rownload/list.php?query=1
http://samsoding.homm7.gethompy.com/plugins/dropzone/min/css/list.php?quer
https
https://1drv.ms/u/s!AjUrd9h
https://api.onedrive.com/v1.0/shares/u!aHR0cHM6Ly8xZHJ2Lm1zL3UvcyFBalVyZDlod