요즘 사이버 공격자들은 진짜보다 더 진짜같이 속입니다. 우리가 자주 보는 압축파일(.zip), 이미지(.jpg), 문서(.docx) 안에 숨어 있는 악성코드가 그 주인공입니다. 특히 최근에는 ‘APT37’이라는 북한 연계 해킹 조직이 다양한 위장 전술을 펼치고 있어 주의가 필요합니다.

압축파일 안에 숨은 위험한 링크
예를 들어, ‘국가정보와 방첩 원고.zip’이라는 파일을 이메일이나 메신저로 받았다고 가정해 봅시다. 파일 이름만 보면 공신력 있는 문서 같지만, 그 안에는 ‘.lnk’라는 바로가기 파일이 들어 있습니다. 보통 바로가기 파일은 바탕화면 아이콘을 만들 때 쓰이지만, 이 경우에는 단순한 지름길이 아닌 악성코드로 향하는 우회 통로입니다.

이 파일을 실행하는 순간, 컴퓨터는 외부의 명령을 받아 악성코드를 다운로드하고 실행하게 됩니다. 표면적으로는 정상 문서를 열어주는 것처럼 보이지만, 실제로는 뒷문을 열고 있는 셈입니다.
그림 속에 숨어 있는 악성코드, ‘스테가노그래피’
또 하나 주목할 공격 방식은 스테가노그래피(Steganography)입니다. 쉽게 말해, 그림 속에 몰래 메시지를 숨기는 기술입니다. APT37은 일반적인 JPEG 이미지 안에 악성코드를 넣어 유포합니다. 우리가 보기엔 그냥 고화질 사진이지만, 시스템은 이 안에서 악성 명령을 읽어들이게 되는 것입니다.

이런 방식은 일반 백신으로는 탐지하기 어렵습니다. 왜냐하면, 백신은 보통 악성 행위를 ‘의심스러운 행동’이나 ‘알려진 패턴’을 기반으로 찾아내기 때문입니다. 하지만 스테가노그래피 방식은 정체를 숨기고 잠입하기 때문에, 전통적인 탐지 기법만으로는 한계가 있습니다.
‘아이콘’도 속임수입니다
더 교묘한 점은 아이콘까지 조작된다는 것입니다. 파일이 마치 워드 문서처럼 보이도록 아이콘을 바꾸면, 사용자는 더 쉽게 속게 됩니다. 실제로 클릭하면 악성코드가 작동하지만, 겉보기엔 익숙한 문서 아이콘이니 의심하지 않게 되는 것이죠.
블랙쏘세지에서는 이미지 속 함정도 걱정하지 않아도 됩니다
APT 공격자들이 점점 더 치밀해지는 요즘, 파일 하나, 이미지 하나도 마음 놓고 열기 어려운 상황입니다. 특히 스마트폰에서 링크를 클릭할 때는 더더욱 그렇습니다.
블랙쏘세지는 원격 브라우저 격리 기술을 활용해, 이런 위협으로부터 사용자를 보호합니다. 스마트폰으로 수상한 링크를 받았더라도, 블랙쏘세지는 내 기기가 아닌, 격리된 원격 환경에서 링크를 열어 악성코드가 기기에 닿지 않도록 차단합니다.
이미지 속에 숨어 있는 악성코드도, 조작된 아이콘도 걱정 없이, 링크는 블랙쏘세지로 안전하게 보세요.
'보안 > 팁' 카테고리의 다른 글
청첩장으로 가장한 악마의 초대장 (4) | 2025.07.31 |
---|---|
SK텔레콤 유심 해킹, 내 정보도 유출됐을까? 지금 확인할 수 있습니다 (2) | 2025.07.29 |
‘민생회복 소비쿠폰’ 스미싱 조심하세요 (0) | 2025.07.23 |
여름 휴가철, 피싱 공격 주의하세요 (2) | 2025.07.21 |
AI가 요약한 이메일, 정말 믿어도 될까요? (2) | 2025.07.16 |