“CJ대한통운 사칭” QR 피싱으로 안드로이드 RAT 설치…북한 김수키, DocSwap 변종 유포 정황

✨ “CJ대한통운 사칭” QR 피싱으로 안드로이드 RAT 설치…북한 김수키, DocSwap 변종 유포 정황

★ 459 전문 정보 ★

북한 연계 해킹 위협그룹 ‘김수키(Kimsuky)’가 국내 배송사를 사칭한 피싱 페이지에 QR 코드를 심고, 이를 통해 안드로이드 악성앱을 설치하도록 유도하는 정황이 포착됐다. 공격자는 문자 메시지(스미싱)나 피싱 이메일로 악성 URL을 유포한 뒤, 사용자가 이를 열면 ‘배송조회’ 앱 설치로 이어지도록 흐름을 설계한 것으로 분석됐다.이번 캠페인의 특징은 ‘기기 전환(PC→모바일)’을 전제로 한 유도 방식이다. 사용자가 악성 URL을 PC에서 열면, 페이지는 QR 코드를 띄워 “휴대폰으로 스캔해 배송조회 앱을 설치하라”는 흐름으로 피

🎯 핵심 특징

✅ 고품질

검증된 정보만 제공

⚡ 빠른 업데이트

실시간 최신 정보

💎 상세 분석

전문가 수준 리뷰

📖 상세 정보

북한 연계 해킹 위협그룹 ‘김수키(Kimsuky)’가 국내 배송사를 사칭한 피싱 페이지에 QR 코드를 심고, 이를 통해 안드로이드 악성앱을 설치하도록 유도하는 정황이 포착됐다. 공격자는 문자 메시지(스미싱)나 피싱 이메일로 악성 URL을 유포한 뒤, 사용자가 이를 열면 ‘배송조회’ 앱 설치로 이어지도록 흐름을 설계한 것으로 분석됐다.이번 캠페인의 특징은 ‘기기 전환(PC→모바일)’을 전제로 한 유도 방식이다. 사용자가 악성 URL을 PC에서 열면, 페이지는 QR 코드를 띄워 “휴대폰으로 스캔해 배송조회 앱을 설치하라”는 흐름으로 피

📰 원문 출처

원본 기사 보기

댓글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다