Http://joongang.site/pprb/sec/ca.php?na=dot_kasp.gif

문서 뷰어로 위장한 악성 배치 파일(*.bat) 유포 중(Kimsuky) - ASEC BLOG 관련 IOC 24개 발견

ASEC(AhnLab Security Emergency response Center)은 사용자 환경에 설치된 자사 제품 및 백신 프로세스를 통해 배치 파일(*.bat) 형태의 악성코드가 유포되고 있음을 확인하였다. Kimsuky 그룹에서 유포한 것으로 추정되며 이메일을 통해 유포되는 것으로 보여진다. 확인된 배치 파일의 파일명은 워드, 한글 등 문서 프로그램의 뷰어로 보이도록 위장하여 구글 드라이브 및 독스에 업로드된 문서 파일이 실행되는 것처럼 보이도록 하였다. 군사, 통일 관련 내용을 담고 있다.

ASEC(AhnLab Security Emergency response Center)은 배치 파일(*.bat) 형태의 악성코드가 Kimsuky 그룹에서 이메일을 통해 유포되고 있음을 확인하였다. 악성코드는 위장하여 뷰어로 보이도록 하여 구글 드라이브 및 독스에 업로드된 문서 파일이 실행되는 것처럼 보이며 군사, 통일 관련 내용을 담고 있다.

Ahnlab
Malicious batch file (*.bat) disguised as a document viewer (Kimsuky) -ASEC Blog

The Ahnlab Security Emergency Response Center (ASEC) confirmed that the batch file (*.bat) malicious code is being distributed through its own products and vaccine processes installed in the user environment.It is believed to have been distributed by the KIMSUKY group and appears to be distributed via email.The file name of the confirmed batch file was disguised as a viewer of a document program such as Word and Hangul, so that the document file uploaded to Google Drive and Docs is executed.It contains military and unification related.

The Ahnlab Security Emergency Response Center (ASEC) confirmed that a malicious code in the form of a placement file (*.bat) is being distributed through email in the Kimsuky group.Malware is disguised and looks like a viewer, so it seems that the document file uploaded to Google Drive and Docs is executed, and it contains military and unification related.
https://asec.ahnlab.com/ko/54952/