오늘은 북한 정찰총국 산하 해킹 조직 김수키(Kimsuky)에서 만든 악성코드인 인사혁신처 사칭 위탁교육생 선발 악성코드인 2026년 상반기 국내대학원 석사 야간과정 위탁교육생 선발관련 서류 (1).hwpx.jse 에 대해 알아보겠습니다.
해당 악성코드는 이메일 파일로 zip 파일 형태로 악성코드가 보내지면 해당 악성코드를 열었을 때에는 2개의 파일이 있는 것을 확인할 수가 있습니다.
2026년 상반기 국내대학원 석사 야간과정 위탁교육생 선발관련 서류.hwpx
2026년 상반기 국내대학원 석사 야간과정 위탁교육생 선발관련 서류 (1).hwpx
Ioc
ファイル名:2026년 상반기 국내대학원 석사야간과정 위탁교육생 선발관련 서류.hwpx.jse
サイズ:19 MB
MD5:52f1ff082e981cbdfd1f045c6021c63f
SHA-1:be85ab350916ab4d95048ebc50e748d75d959b6b
SHA-256:59eb093c10f11f612b8dadab258285aa2020219a0b86d65a5c890c214434809e
ファイル名:2026년 상반기 국내대학원 석사야간과정 위탁교육생 선발관련 서류 (1).hwpx.jse
サイズ:1 MB
MD5:9fe43e08c8f446554340f972dac8a68c
SHA-1:30b4a111ca13426054fd46834a9c6583cf344197
SHA-256:8b10ac9520a1ef24cf2269ec9ee4554b14d3617051f7650a948a03f534bec0d1

악성코드 분석
일단 겉으로 보면 2026년 상반기 국내대학원 석사 야간과정 위탁교육생 선발관련 서류.hwpx.jse 것이 메인이 아닐까? 생각이 됩니다….
일단 저는 2026년 상반기 국내대학원 석사 야간과정 위탁교육생 선발관련 서류 (1).hwpx.jse를 따라가겠습니다.
1.미끼 문서(.hwpx)실행 (사용자 기만)
iKjgO5W4oM4 는 Base64 문자열이고, 앞부분이 UEsDB…. 로 시도->Base64로 인코딩된 ZIP 계열 페이로드
Microsoft.XMLDOM 의 bin.base64 트릭으로 Base64->바이트 디코딩
ADODB(.)Stream 으로 바이너리를 파일로 저장

저장 위치:
결과적으로 C:\ProgramData
파일명:
dVnt6NwLeYW =2026년 상반기 국내대학원 석사 야간과정 위탁교육생 선발관련 서류 (1).hwpx 임
존재 확인 후 실행:
Run("C:\ProgramData\<문서>.hwpx)
2.VS Code CLI ZIP 다운로드
MSXML2.XMLHTTP`로 직접 다운로드
hxxps://vscode(.)download.prss(.)microsoft(.)com/.../vscode_cli_win32_x64_cli(.)zip


저장 경로:
C:\ProgramData\vscode_cli(.)zip
C:\ProgramData 폴더가 없으면 생성
zip 파일이 없을 때만 다운로드 중복 다운로드 회피
공격자는 악성 바이너리 대신 정상 툴 을 가져와 악용
뭐~탐지 회피이기는 하지만.
3.압축 해제 & code.exe 실행 파일 준비
압축 해제 1순위:Shell.Application ZIP 네임스페이스
Shell.Application COM으로 zip의 Items()를 CopyHere()로 복사
실패 시 2순위: PowerShell Expand-Archive
ode.exe 찾기

findExe() 함수로 extractPath 하위 전체를 재귀 탐색
code.exe를 찾으면:
C:\ProgramData\code.exe 로 복사(덮어쓰기)
실행 전 검증
code.exe 가없으면 WScript.Quit()
내부 구조가 바뀌어도 동작하도록 설계
5.핵심 페이로드:VS Code Tunnel 생성+로그 유출 (C2/원격접속 확보)
기존 code.exe 종료

taskkill /f /im code.exe->실패 원인 제거 및 세션 초기화
터널 실행+로그 저장
--name bizeugene :공격자가 고정적으로 쓰는 식별자, 토큰 역할
echo:터널 실행 과정에서 사용자 입력, 동의가 필요한 프롬프터가 있을 때 자동 입력을 흘려보내려는 전형적 속임수
out.txt:실행 결과/에러/URL 등을 저장하는 수집 지점
150초 동안 out.txt를 폴링(20초 간격)
out.txt가 있으면 전체 읽기
읽은 내용을 외부로 전송

C2
hxxps://www(.)yespp(.)co(.)kr/common/include/code/out(.)php <-경기도 포천시에 있는
스크린 인쇄업 하는 사이트 해킹 2025.12.14 09:33:05 UTC 기존
해당 업로드 부분 삭제 조치됨


Content-Type: application/x-www-form-urlencoded
out=<out.txt내용 URL-인코딩>&token=bizeugene
성공 판단
out.txt에 hxxps://vscode(.)dev/tunnel 문자열이 있으면 성공으로 간주하고 루프 탈출
실패 시 재시도
다시 taskkill code.exe
out.txt 삭제 후 반복
공격자는 피해 PC에서 터널이 열릴 때까지 계속 시도하고 터널 URL/상태 로그를 웹서버로 받아 원격 접속을 준비
6. 난독화/분석방해 요소
xvpvIve8wrq = UEsDB...같은 Base64
7.IOC정리
파일/폴더
C:\ProgramData\.hwpx (미끼 문서:2026년 상반기 국내대학원 석사야간과정 위탁교육생 선발관련 서류 (1).hwpx)
C:\ProgramData\vscode_cli.zip
C:\ProgramData\vscode_cli\ (압축 해제 폴더)
C:\ProgramData\code.exe
C:\ProgramData\out.txt
네트워크
다운로드:
vscode(.)download(.)prss(.)microsoft(.)com (VS Code CLI zip)
유출:
hxxps://www(.)yespp(.)co(.)kr/common/include/code/out.php
POST 파라미터: out=...&token=bizeugene
프로세스/명령행
wscript.exe ,cscript.exe
cmd.exe /c echo,C:\ProgramData\code.exe" tunnel --name bizeugene ...
taskkill /f /im code.exe
powershell Expand-Archive ...
요약
1.미끼 문서(.hwpx)를 ProgramData에 생성 후 열어서 사용자 속이는 용도
2.백그라운드에서 VS Code CLI(zip)를 다운로드->압축 해제->code.exe 확보
3.code(.)exe tunnel 기능 으로 원격 접속(터널) 생성 시도
4.생성 과정의 출력 로그(out.txt)를 읽어 외부 서버(yespp.co.kr)로 POST 전송 하여
5.로그에 hxxps://vscode(.)dev/tunnel 나타나면 성공으로 판단하고 종료 아니면 계속 재시도
VS Code Tunnel 설치 목적
피해자 PC 파일 시스템 접근
터미널 실행
명령 실행
추가 악성코드 다운로드 및 실행
내부망 등으로 이동
아무튼, 개인정보 유출이며 석사 과정을 밟는 분들을 타겟으로 한 것 같기도 합니다.
'소프트웨어 팁 > 보안 및 분석' 카테고리의 다른 글
| 한국을 겨냥한 악성코드-2026년 1차 보안교육 프로그램 안내.doc (0) | 2025.12.26 |
|---|---|
| 김수키(Kimsuky) 전남대학교 사칭 악성코드-2.입찰공고문.pdf (0) | 2025.12.23 |
| 북한 APT 37(Reaper) 2025 북한인권 청년 아카데미 강의 주제 위장한 악성코드 (0) | 2025.12.18 |
| 파이어폭스 146 보안 업데이트 (0) | 2025.12.14 |
| 김수키(Kimsuky) 미국 국가 안보 전략 사칭 악성코드-2025 National Security Strategy of the United States of America.lnk (0) | 2025.12.12 |
| 윈도우 10 KB5071546,윈도우 11 KB5072033 보안 업데이트 (0) | 2025.12.11 |
| 구직자 를 대상 으로 Foxit PDF 리더 로 위장한 악성코드-document.bat (0) | 2025.12.10 |
| 김수키(Kimsuky)에서 만든 악성코드-*.vbs (0) | 2025.12.08 |





