Http://ek.com/js/sub/aos/dull/down1/list.php?query=1

공공기관을 사칭하여 유포 중인 악성코드 주의(LNK) - ASEC BLOG 관련 IOC 21개 발견

그림7. 악성 LNK 파일명

ASEC은 악성 바로가기(*.lnk) 파일이 공공기관을 사칭하여 보안 메일로 유포되고 있음을 확인했다. 공격자는 정상 문서처럼 보이기 위해 메일에 악성 스크립트(HTML) 파일을 첨부하여 유포하고 있으며, 주로 통일, 안보 관계자를 대상으로 한다. 본문 내용은 사례비 지급에 관한 내용으로 위장하였고, 압축 파일 안에는 사례비 양식의 정상 한글 문서와 악성 바로가기(LNK) 파일이 포함되어 있다.

ASEC이 악성 바로가기(*.lnk) 파일이 공공기관 사칭하여 보안 메일로 유포되는 것을 확인했다. 공격자는 정상 문서처럼 보이기 위해 메일에 악성 스크립트(HTML) 파일을 첨부하여 유포하며, 주로 통일, 안보 관계자를 대상으로 한다. 압축 파일 내부에는 사례비 양식의 정상 한글 문서와 악성 바로가기(LNK) 파일이 포함되어 있다.

Ahnlab
Malware Codeism (LNK), which impersonates public institutions (LNK) -ASEC Blog

Figure 7.Malicious LNK file name

ASEC confirmed that the malicious shortcut (*.lnk) file was being distributed as a security e -mail by impersonating public institutions.The attacker attaches a malicious script (HTML) file to the mail to make it look like a normal document, and is mainly for unification and security officials.The text is disguised as a case payment, and the compression file includes a normal Korean document and a malicious shortcut (LNK) file.

It was confirmed that ASEC was distributed as a security e -mail by pretending to be a public institution.The attacker is distributed by attaching a malicious script (HTML) file to the mail to make it look like a normal document, and is mainly for unification and security officials.Inside the compression file includes a normal Korean document and a malicious shortcut (LNK) file.
https://asec.ahnlab.com/ko/58818/