lazarusholic

Everyday is lazarus.dayβ

Analyzing North Korean Hacking Groups

2023-07-03, CodeEngn
https://raw.githubusercontent.com/codeengn/codeengn-conference/master/19/2023%20CodeEngn%20Conference%2019%2C%20Analyzing%20North%20Korean%20Hacking%20Groups%20%5B%E1%84%80%E1%85%B5%E1%86%B7%E1%84%8C%E1%85%B5%E1%86%AB%E1%84%8B%E1%85%A7%E1%86%BC%5D.pdf
202320CodeEngn20Conference20192C20Analyzing20North20Korean20Hackin_BakyLvC.pdf, 3.9 MB
#Slides

Contents

김진영
Best of the Best 11
2023-07-03

www.CodeEngn.com
2023 CodeEngn Conference 19


목차
1. Introduction
2. North Korean Malicious Group
3. Malware Sample Analyze

4. Malware Evolution


Introduction


Introduction


Introduction
North Korean Malicious Group
Attack Case


Introduction
North Korean Malicious Group
Attack Case

북한 사이버 공격(2020~2022년)



북한은 취약점 악용(20%) 워터링 홀(3%) 수법 등도 활용했지만,
이메일을 악용한 해킹 공격이 전체의 74%



메일 발신자명을 네이버와 카카오(다음) 등 국내 포털 사이트를
사칭

해킹 메일 사칭 기관


Introduction
North Korean Malicious Group
Attack Case

북한 사이버 공격(2020~2022년)



북한은 취약점 악용(20%) 워터링 홀(3%) 수법 등도 활용했지만,
이메일을 악용한 해킹 공격이 전체의 74%



메일 발신자명을 네이버와 카카오(다음) 등 국내 포털 사이트를
사칭

해킹 메일 사칭 기관


Introduction
North Korean Malicious Group
Attack Case

북한 사이버 공격(2020~2022년)



북한은 취약점 악용(20%) 워터링 홀(3%) 수법 등도 활용했지만,
이메일을 악용한 해킹 공격이 전체의 74%



메일 발신자명을 네이버와 카카오(다음) 등 국내 포털 사이트를
사칭

해킹 메일 사칭 기관


North Korean Malicious Group
Kimsuky
• 북한의 해킹 조직으로 정보를 빼내기 위해 교모한 수단을 동원하는 공작 부대로 알려져 있으며, 라자루스와 함께 정찰
총국에서 집중 육성한 해커 조직

공격 기법
• 타깃 맞춤형 스피어 피싱
• 활용하는 악성코드 종류 다변화
• 소프트웨어 취약점 활용 시도
• …