관리 메뉴

PC Geek's

줌(Zoom) 영상회의에 나온 상대회사 이사님, 북한 해커가 만든 딥페이크 영상이었다 (보안뉴스) 본문


컴퓨터 고장,보안,백신/교양 읽을거리

줌(Zoom) 영상회의에 나온 상대회사 이사님, 북한 해커가 만든 딥페이크 영상이었다 (보안뉴스)

more

정리와 상상:

북한 해커그룹. 어떤 업계에 지명도있는 인사 A의 SNS계정 해킹. A인 척 하며 희생자로 삼을 다른 회사 B에게 접근.

이 과정에 ai 딥페이크를 사용해, 모사할 A를 프로파일링하고 가짜 문서, 영상 및 음성을 제작 사용한 듯. (그리고 당염히, 희생자 B를 프로파일링한 모델을 써서 시뮬레이트해 공략 시나리오를 최적화했을 것이다)

친분을 쌓은 다음 떡밥을 던져 이유를 만들어 줌 회의를 제안. 이 때 파밍한 페이크 사이트 링크를 던져줌. 이때 링크를 직접 주기보다 가짜임을 바로 알지 못하게 다른 사무관리 (업무지동화) 앱을 통하도록 하는 모양.

B가 접속하면 목소리가 안 들린다느니 접속이 불안하다느니하는 소리하며 문제해결용이랍시고 스크립트 파일을 보내줌. B가 그걸 자기 컴퓨터에서 실행하는 순간 끝.



출처 기사:

줌 회의 참석 이사님, 북한 해커가 만든 딥페이크 영상이었다 ' 보안뉴스 2026.2.
텔레그램·가짜 줌 링크로 피해자 유인, 딥페이크 영상으로 신뢰도 확보
애플스크립트·FAT 실행파일 악용해 정상 프로세스 공격
헌트리스 "맥OS도 안전지대 아니다…맞춤형 공격 주의"
https://m.boannews.com/html/detail.html?idx=137729
ㅡㅡㅡㅡㅡㅡ

사이버 보안 플랫폼 헌트리스(Hentress)에 따르면 ‘사파이어 슬릿’(Saphire Sleet) 또는 TA444로도 불리는 북한 ‘블루노로프’(BlueNoroff) APT 그룹이 이 공격을 주도하고 있다. 이전 공격과 마찬가지로 이번 공격의 주요 목표는 암호화폐 탈취로 보인다.


이들은 정교한 인젝션 과정을 통해 맥OS 보안을 우회했다. 디버깅 권한이 부여된 바이너리와 애플스크립트를 조합해 정상 프로세스에 악성 페이로드를 인젝션했다. ARM과 x86_64 바이너리 모두를 지원하는 FAT 실행파일 구조도 악용됐다. 인젝션 후 파일 덮어쓰기 등 안티포렌식 기법으로 흔적을 지웠다.
ㅡㅡㅡㅡㅡㅡ

보안뉴스 기사.
자세한 해킹 방법 설명은 기사 링크 참조.

이 글과 같은 분류글목록으로 / 최신글목록 이동
Comments

Viewed Posts

Recent Posts