Konni APT가 수행한 북한 테마 콘텐츠 위장 악성파일 유포 캠페인에 대한 심층 분석을 수행하였습니다.
위협 행위자는 스피어피싱 메일을 통해 1차 침투를 시도하고, LNK 유형의 악성파일 실행을 유도하여 원격제어형 악성코드를 설치하는 방식으로 초기 감염을 유발하였습니다.
이후 감염 단말에 장기간 은닉하며 내부 문서 및 민감 정보를 탈취하는 한편, 피해자의 카카오톡 PC 버전에 비인가 접근하여 친구 목록 중 일부를 선별 대상으로 삼아 악성파일을 2차 유포하는 확산하였습니다.
특히 공격자는 북한 관련 영상 기획안 형태의 미끼 콘텐츠를 활용해 수신자를 현혹하고, 기존 피해자를 추가 공격의 매개체로 악용하는 신뢰 기반 전파 구조를 형성한 것으로 분석됩니다.
이는 단순 스피어피싱을 넘어, 장기 잠복·정보 탈취·계정 기반 재확산이 결합된 다단계 공격 체계로 평가됩니다.