Kimsuky APT 그룹의 새로운 공격 전략이 발견되었습니다.
위협 행위자는 북한인권분야 공직자를 사칭해 페이스북 계정을 개설한 뒤, 대북분야/안보관련 종사자에게 접근했습니다. 이후 메신저를 통해 악성 MSC 파일이 담긴 원드라이브(Onedrive) 링크를 전달했습니다.
MSC 파일은 김수키 캠페인에서 보기 드문 형식으로, 널리 알려지지 않은 공격 체계를 도입해 보안 탐지 회피를 시도한 것으로 보입니다.
이처럼 단말의 Anti-Virus 회피 전략이 강화되는 가운데, 시그니처 기반의 방어선이 무력화될 경우를 대비하여 행위기반 이상행위 탐지 솔루션을 활용해야 합니다.