lazarusholic

Everyday is lazarus.dayβ

주중대사관 을 타겟으로 추측이 되는 Kimsuky(김수키) 만든 악성코드-202404주중대사관 정책간담회.rar(2024.3.29)

2024-04-03, Sakai
http://wezard4u.tistory.com/6776
#Kimsuky #LNK

Contents

오늘은 우리 북한?? 에서 국제적으로 해킹해서 개인정보 및 가상화폐(암호화폐) 등을 수집하기 위해서 해킹을 하는 해킹 단체이고 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)에서 만든 202404주중대사관 정책간담회.rar(2024.3.29)에 대해 글을 적어 보겠습니다.
일단 해당 악성코드는 私見(사견)으로는 먼저 주중대사관 또는 대사관에 일하는 분들인 외교관 또는 고위급인 한나라를 대표하여 다른 나라에 파견되는 외교관인 대사(Ambassador) 또는 제5조의2(대외 직명의 지정) 대통령은 정부대표 또는 특별사절에 대하여 필요하다고 인정하는 경우에는 외교부장관의 제청으로 국무회의의 심의를 거쳐 특명전권대사 또는 대사(大使)의 대외직명(對外職名)을 지정하는 경우이기 때문에 한국 국가기관의 기밀 자료에 접근하기 위해서 만들어진 악성코드가 아닐까 생각이 됩니다.
최소 주중대사관 직원은 노렸다고 생각을 합니다. 작업 방식은 이메일을 통해서 공문이나 뭐니 이런저런 핑계를 되고 접근을 하고 답변을 하면 너를 위한 악성코드가 준비돼 있으니 다운로드 하고 실행해~비번은 이것임이라고 했을 것이고 해당 경우는 구글 드라이버 에 파일을 업로드 해서 해당 Rar 파일 다운로드 해서 비번을 풀고 실행을 하게
2024.3.30 23:30 기준으로 살아남아 있어서 …

IoC

075d7249d09f14cbf0a4ffcb077c77512d3ab9a0
32e739ea04e2afc0f73d54f78f08cc3368867c036b00be21b6e58a0d1d466151
724bf81c0a9adb3ffe6b03a21f7cab09
a20aa6632048852a2e40cd5a6cfebfda
a4bd6d00abbd79ab00161ff538cfe703
bfcb7e6e5048c19020e26be236d70714e56c4048
[email protected]
e9a73243f0fbd158ad0113753c3b289b042c233bfb15c9784fa827f689e53234
fc5f07699655fd283b9c525233f4c9abdee7ba08
fe156159a26f8b7c140db61dd8b136e1c8103a800748fe9b70a3a3fdf179d3c3