오늘은 암호화 이메일 서비스이며 회사와 서버는 독일에 있으면서 종단간 암호화 방식을 사용해서 이메일 서비스를 제공하는 사칭 피싱 메일인 Urgent Authentication error에 대해 글을 적어보겠습니다. 일단 해당 피싱 메일을 무시할까 했는데 무슨 피싱 메일을 하루에 3통이나 보내고 며칠이나 보내어서 글을 적어 봅니다. 해당 피싱 메일 내용은 다음과 같습니다. Password Expiry Your password is set to expire on 4/10/2024 11:15:38 p.m. ?????/tutanota(.)com Kеp My Раssword tutanota(.)com Corporation| Message ID:92775645bc1aba6751e1359bb4f54d75 This m..
오늘은 억만장자처럼 쇼핑하기로 슬로건으로 하고 있으며 핀둬둬 산하의 온라인 장터 플랫폼으로, 중국 현지 생산 업체와 세계 소비자를 중간 유통 과정 없이 직접 연결하여 저렴한 상품들을 대량으로 판매하고 있으며 유튜브 광고에서는 아직 테무를 다운로드를 하지 않았느냐~테무 사용을 하면 최신 드론을 공짜이다. LED 조명과 충전기가 있는 스마트폰 무선 충전기가 공짜이다. 이러면서 정말~이런 식으로 하는 광고를 자주 보았을 것입니다. 오늘은 TEMU(테무)배송 부서 사칭을 하는 피싱 메일에 대해 분석을 해보겠습니다. 일단 피싱 메일 내용은 다음과 같습니다. TEMU 배송 알림.. 방송 ID: 78516039270270 귀하의 패키지는 창고에 있습니다. 안녕하세요 __link, 창고에 패키지가 있습니다. 아무도 배..
오늘은 북한 해킹 단체 Konni(코니) 에서 만든 악성코드인 북한 내부정보시장통제 관련 내부 동향 및 물가.hwp.lnk(2024.4.4)에 대해 글을 적어 보겠습니다. 해당 악성코드는 hwp 즉 한글과 컴퓨터에서 만든 HWP 첨부 파일처럼 돼 있는 lnk 파일이며 해당 악성코드를 hwp 즉 한글과 컴퓨터에서 만든 HWP 로 생각을 하고 실행을 하면 PowerShell(파워셀)를 통해서 해당 악성코드가 동작하게 구성이 돼 있습니다. 먼저 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명: 북한 내부정보시장통제 관련 내부 동향 및 물가.hwp.lnk 사이즈:161 KB MD5:3334d2605c0df26536058f73a43cb074 SHA-1:ebcd247c5ff2babe6ad1f001b48275493..
오늘은 교통위반 벌점 처분고지서 경찰 민원 모바일 피싱 사이트 인 yr(.)an1p(.)art 에 대해 글을 적어 보겠습니다. 교통범칙금 통지 문자 사칭해서 스마트폰 개인정보를 빼가는 악성코드인. 경찰청 교통민원 24(이파인),경찰 민원 모바일에 대해 알아보겠습니다. 일단 기본적으로 해당 스미싱 공격은 기본적으로 너 교통범칙금 있으면 여러 가지 문자형식으로 이파인을 사칭을 하고 있습니다. 휴대폰 전화번호 적는 곳 나왔지만, 최근에는 그냥 휴대폰 전화번호 없이 사용자가 다운로드 하게 돼 있습니다. 설치 순간 스마트폰의 개인정보를 빼가는 방식을 사용하고 있습니다. 일단 해당 문자 내용은 다음과 같습니다. [Web 발신] [교통민원24]법규위반과속운자동차벌점보고서 [Web 발신][교통민원 24] 교통법규위반행..
오늘은 북한 해킹 단체 Reaper(리퍼)에서 만든 악성코드인 제20대_대통령선거_선거권자_개표참관인_공개_모집(최종).hwp(2022.8.15)에 대해서 글을 적어 보겠습니다. Reaper 또는 Group123 이라고 부르고 있고 Reaper(리퍼) 라고 부르는 APT 공격 단체이며 2012년부터 활동을 시작했고 정보 수집, 정찰 및 사이버 스파이 활동을 목적으로 하며, 정부, 군사, 대기업, 인권 단체를 대상으로 하고 있으며 즉 한국의 외교 및 국내 문제에 초점이 맞추어져 있으며 일본, 베트남, 중동 및 기타 지역의 기업을 대상으로 해서 회사 기밀 등을 탈취하고 있습니다. (화학, 전자, 제조, 항공 우주, 자동차, 의료) APT37,Inky Squid,RedEyes,ScarCruft,Ricochet..
오늘은 우리 북한?? 에서 국제적으로 해킹해서 개인정보 및 가상화폐(암호화폐) 등을 수집하기 위해서 해킹을 하는 해킹 단체이고 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)에서 만든 202404주중대사관 정책간담회.rar(2024.3.29)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 私見(사견)으로는 먼저 주중대사관 또는 대사관에 일하는 분들인 외교관 또는 고위급인 한나라를 대표하여 다른 나라에 파견되는 외교관인 대사(Ambassador) 또는 제5조의2(대외 직명의 지정) 대통령은 정부대표 또는 특별사절에 대하여 필요하다고 인정하는..
오늘은 북한 해킹 단체 김수키(Kimsuky) 에서 만든 악성코드인 트레이딩 스파르타코스 강의안-100불남(2차)pdf(2024.1.22) 에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 lnk 파일로 바로 가기 형태를 띠는데, 피해자에게는 pdf 파일로 위장하기 위하여서 .pdf.lnk 형태의 확장자를 사용하는 것이 특징이며 당연히 해당 Cerbero Suite Advanced 등의 도구로 까보면 역시나 Powershell 로 동작을 하게 되어져 있습니다. 먼저 해당 악성코드 해쉬값은 다음과 같습니다. 파일명:트레이딩 스파르타코스 강의안-100불남(2차).pdf.lnk 사이즈:1.05 MB MD5:fcdcc6c56ae43f7a78413cc5204e9314 SHA-1:d2fca321091b4914b..
오늘은 독일에서 제공하는 보안 메일인 Tuta을 사칭을 하는 피싱 메일에 대해 글을 적어 보겠습니다. 일단 이번에는 구글 번역기를 사용한 것 같이 한국어로 왔습니다. 이제는 한국어 맞춤으로 작업을 하는 것 같은데 그래도 너는 피싱 메일이라는 것이 티가 납니다. 이번에는 매일 전달 오류와 차단된 수신 메시지이라고 돼 있으며 피싱(Phising) 내용은 다음과 같습니다. 피싱 메일 내용 차단된 수신 메시지 대기자 목록에 다음 메시지가 보관되어 있습니다. 이메일 격리에 11개의 새 메시지가 있습니다.. 날짜: 07/03/2024 08:22:00 -0700 (CDT) 사용자: ???????@tutanota(.)com 해제 시 를 클릭하면 다음 메시지가 받은 편지함 폴더로 해제됩니다. 메시지 전달 격리된 이메일 ..
오늘은 북한 해킹 단체인 Konni(코니) 에서는 만든 업비트 사칭 악성코드-첨부1_성명_개인정보수집이용동의서.docx.lnk(2024.03.07)에 대해 글을 적어 보겠습니다. 해당 업비트(Upbit) 는 대한민국의 대표적인 암호화폐 거래소이며 증권플러스를 개발 및 운영하는 두나무가 해외 비트렉스(Bittrex)와 독점 제휴를 맺고 2017년 10월 암호화폐거래소 업비트를 출범된 기업입니다. 일단 해당 악성코드는 개인적 생각으로 가상화폐(암호화폐)를 계정 탈취 및 가상화폐(암호화폐)를 탈취를 해서 북한 미사일 개발에 사용할 자금을 마련하기 위해서가 아닐까 생각이 됩니다. 이것은 어디까지 난 사견(私見) 입니다. 악성코드 해쉬값은 다음과 같습니다. 파일명:부1_성명_개인정보수집이용동의서.docx.zip ..
오늘은 북한 해킹 단체 APT37 Reaper(리퍼)에서 만든 악성코드인 (안보칼럼) 반국가세력에 안보기관이 무기력해서는 안된다.zip(2024.02.22) 에 대해 알아보겠습니다. Reaper 또는 Group123 이라고 부르고 있고 Reaper(리퍼) 라고 부르는 APT 공격 단체이며 2012년부터 활동을 시작했고 정보 수집, 정찰 및 사이버 스파이 활동을 목적으로 하며, 정부, 군사, 대기업, 인권 단체를 대상으로 하고 있으며 즉 한국의 외교 및 국내 문제에 초점이 맞추어져 있으며 일본, 베트남, 중동 및 기타 지역의 기업을 대상으로 해서 회사 기밀 등을 탈취하고 있습니다.(화학,전자,제조,항공 우주, 자동차,의료) APT37,Inky Squid,RedEyes,ScarCruft,Ricochet Ch..
오늘은 회사와 서버는 독일에 있는 보안 메일 서비스인 Tuta 메일에 대해 글을 적어보겠습니다. 일단 해당 이메일은 간단하게 내용이 돼 있습니다. Don't send this email on to anyone else as it contains sensitive information! 14/2/24 quarantine report for ???????@tutanota(.)com Your quarantined email report The following email has been recently added to your quarantine area. Use the manage quarantine button to access your quarantined email. You currently have ..
오늘은 오래간만에 견적의뢰서 유포되고 있는 악성코드인 RFQ-견적의뢰서-견적의뢰서·exe(2024.2.8)에 대해 글을 적어 보겠습니다. 일단 저는 피싱 메일에 대해서만 분석합니다. 해당 메일 내용 업무에 노고 많으십니다. 유첨과 같이 견적의뢰서 송부 드리오니, 확인 후 회신 부탁합니다. 감사합니다 이소라 배상 으로 돼 있으며 부산에 있는 모 테크 회사로 속이는 것을 확인할 수가 있습니다. Authentication-Results:w10.tutanota(.)de (dis=neutral; info=spf); dmarc=pass (dis=neutral p=quarantine; aspf=r; adkim=r; pSrc=config) header.from=luciaemporio.buzz Received: from..
오늘은 부고 알림 부모님 별세를 악용한 스미싱 사이트인 초대장12(.)korean100(.)com 에 대해 알아보겠습니다. 해당 스미싱 사이트는 일단 문자는 다음과 같이 옵니다. 2024.1.28 존경하신 아버님께서 오랫동안 투병 하시다 별세하셨음을 안애드립니다.장례식장 [부고]아버님께서 숙환으로 금일 별세하셨기에 삼가 알려 드립니다 선생님께서 숙환으로 1월11일 새벽2시 별세하셨기에 삼가 알려드립니다. 시간 장소 사랑하는 부친께서 금일 별세하였기에 삼가 알려듭립니다.장례식장 여기서 해당 단축 주소를 풀어보면 다음과 같이 되는 것을 확인할 수가 있습니다. http://u2(.)to/kDIw4G ->https://초대장12(.)korean100(.)com 이며 해당 부고 알림 피싱 사이트는 다음과 같이 접..
오늘은 북한 해킹 단체 Konni(코니) 에서 만든 악성코드인 조선 시장 물가 분석(회령).hwp?(2023.11.17)에 대해 글을 적어 보겠습니다. 해당 악성코드는 hwp 즉 한글과 컴퓨터에서 만든 HWP 첨부 파일로 돼 있으며 북한의 시장(장마당) 물가 분석 내용을 담고 있어서 대북 관계자 또는 북한 관련해서 다루는 분들을 타켓으로 하는 것을 추측할 수가 있으며 해쉬값은 다음과 같습니다. 파일명:조선 시장 물가 분석(회령).hwp 사이즈:71.0 KB MD5:54b3aa4b83e410f4bf28368d59a0711b SHA-1:b23a3738b6174f62e4696080f2d8a5f258799ce5 SHA-256:d1f81eaf48b878479065d9f04a252edca193bb0ffdd7734d..
오늘은 부고 알림을 악용한 부고 스미싱 사이트가 아닌 재혼 알림을 악용한 피싱 사이트에 대해 글을 적어 보겠습니다. 해당 피싱 사이트 는 다음과 비슷한 문자(SMS)로 통해서 사용자를 피싱 사이트로 유도해서 악성코드인 APK 파일을 다운로드 해서 사용자가 설치하게 해서 악성코드에 감염되게 합니다. 즉 해당 사이트에 접속한다고 감염이 되지 않으며 사용자가 구글 안드로이드 보안 기능을 끝내 어기도 설치를 하면 해당 악성코드가 작동합니다. 일단 기본적인 해당 문자 내용은 다음과 같습니다. [Web발신] 저희 [재혼] 합니다. 말도 많고 탈도 많은 저희 커플 우여곡절 끝에함께 이겨내기로 했습니다. 모든이의 축복 속에 잘살겠습니다. 참석하시어 축하해주세요 주소: 그리고 악성코드 유포 사이트는 다음과 같습니다. h..
오늘은 엔씨소프트 주문 송장으로 위장한 피싱 파일인 电子发票20399201011-2023(.)jpg(.)html(2024.1.15)에 대해 글을 적어 보겠습니다. 해당 피싱 파일은 넥슨, 넷마블과 함께 3N이라 불리는 엔씨소프트를 사칭하는 피싱 메일이며 한국에서는 리니지 시리즈 등으로 유명한 게임 업체입니다. 일단 제목은 电子发票20399201011-2023 으로 돼 있으며 중국어를 하지 못하는 관계로 번역기 돌려 보면 다음과 같이 전자송장 20399201011-2023 이 됩니다. 해당 파일을 열어보면 다음과 같은 글이 있는 것을 확인할 수가 있습니다. ncsoft(.)com 验证 电子邮件超时 登录以查看文档... ncsoft(.)com 확인 이메일이 문서를 보기 위한 로그인 시간이 초과하였습니다…. 이..
오늘은 오늘은 북한 해킹 단체 Konni(코니) 에서 만든 악성코드에서 만든 악성코드인 NService_youngji057.chm(2023.11.18)에 대해 글을 적어보겠습니다. 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있는 단체입니다. 일단 기본적으로 미끼(Decoy) 문서를 사용자에게 표시한 다음 피해자 컴퓨터에서 악성 파일을 실행합니다. 일단 해당 악성코드는 chm 즉 윈도우 도움말 형식으로 돼 있지만 실제로는 악성코드입니다. 해당 악성코드는 NService_youngji057.rar으로 유포되었으며 해당 악성코드를 풀..
오늘은 미 연방수사국 사칭 스미싱 메일인 qjao@service(.)898840(.)com(2024.1.17)에 대해 글을 적어 보겠습니다. 해당 메일은 우리가 미국 드라마, 미국 할리우드 영화에서 항상 정의, 평화, 범죄와 싸우면서 멋지게 FBI이라고 외치거나 아니면 자신이 일본에서 미국으로 유통되는 야구 동영상에서 나오는 경고로 보았던 그 FBI로 속인 매 일입니다. 연방수사국(聯邦搜査局)은 미국 법무부 산하의 법집행기관(law enforcement agency) 기관이며 본부는 워싱턴 D.C.에 소재하며 본부 청사는 초대 국장의 이름을 따서 J. 에드거 후버 빌딩으로 명명돼 있으며 산하 특수부대로서 지부별로 전술조(FBI-SWAT)를 보유하고 있으며 SWAT의 상위호환격인 인질 구조대(HRT) 또한..
오늘은 북한 해킹 단체 Konni(코니) 에서 특허 수수료 납부 확인증 위장한 악성코드-PaymentConfirmation.chm(2023.12.29)에 대해 글을 적어 보겠습니다. 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있는 단체입니다. 일단 기본적으로 미끼(Decoy) 문서를 사용자에게 표시한 다음 피해자 컴퓨터에서 악성 파일을 실행합니다. 보통은 한글과 컴퓨터에서 만들어서 배포하는 포멧인 hwp에서는 악성코드가 없겠지 생각을 하지만 해당 포멧을 자주 이용하고 있으며 먼저 압축 파일 해쉬값은 다음과 같습니다. 파일명:Pa..
오늘은 포스코그룹의 자회사인 건설사인 포스코이앤씨 계정 탈취를 위해 만들어진 피싱 파일인 E-Invoice.HTML(2023.1.13)에 대해 알아보겠습니다. 포스코그룹의 제철소 플랜트(포항/광양제철소, 인도네시아 일관제철소) 및 다국적 기업의 일관제철소, 태양광 발전소, 태양열 발전소 등의 대규모 플랜트를 건설하기도 했던 기업이기도 합니다. 먼저 해당 악성 파일의 해쉬값은 다음과 같습니다. 파일명: E-Invoice.html 사이즈: 4.54 KB MD5: bdeca0cd9446a1d4a288e637cf675408 SHA-1: 232513e377dabe68277a9e15257bde35b9f6deb8 SHA-256: 4f02b9cc9150fcdcb24fec4f8ce06b2969e308b32a5543228..
오늘은 인도를 겨냥한 공격 추정되는 Crimson RAT 에서 만든 악성코드인 122.docm(2023.10.03)에 대해 글을 적어 보겠습니다. 해당 악성코드 인도를 겨냥한 공격으로 추정되며 악성 DOCM 문서의 내용은 인도 마드리드대학교의 수학, 과학, 기술 내용을 다루고 있으며 사용자가 악성코드가 포함된 열며 워드가 실행되고 VBA 코드가 실행되며 문서에는 bin 파일이 내장되어 있습니다. 크림슨랫(Crimson RAT) 2017년에 처음 발견된 이후 전 세계 조직을 공격하는 데 사용되었습니다. 악성 코드는 피싱 이메일을 통해 배포되거나 오래된 보안 소프트웨어의 취약점을 악용하여 배포되는 경우가 많습니다. 최근에는 주로 인도의 군사 및 외교 분야를 대상으로 공격하는 캠페인을 진행하고 있습니다. 악성..
로그 라이크 카드 게임으로 인기 있는 Slay the Spire(슬레이 더 스파이어) 인디 전략 게임의 팬 확장 프로그램인 Downfall은 Steam 업데이트 시스템을 사용하여 Epsilon 정보 도용 악성 코드가 발견되었습니다. 지난 크리스마스 시점에 무료 팬 메이드 모드인 '다운폴(Dwonfall)' 개발자의 스팀 계정이 탈취당해 개인정보 탈취를 위한 입실론 정보 탈취기(Epsilon Information Stealer)가 포함된 상태로 배포되는 사고가 발생했습니다. 해당 악성코드 해쉬값은 다음과 같습니다. MD5:4F4256490930DAF189251289007E0224 SHA1:0658A45EEADB8718B3A406EBD80F3AE732697DB4 SHA256:1C366D053016F213FF..
오늘은 북한 해킹 단체 Konni(코니) 에서 만든 악성코드인 주요도시 시장가격 조사 2023.xlsx.bin(2023.12.29)에 대해 글을 적어 보겠습니다. 해당 악성코드는 파일명:주요도시 시장가격 조사 2023.xlsx 사이즈:35.4 KB MD5:28d25a4021536394fd890c4b6d9b5551 SHA-1:39c97ca820f31e7903ccb190fee02035ffdb37b9 SHA-256: 44365e0bcd77f1721d061dc03dd3c1728ad36671ad294ec7b2cf088b1bbefd23 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT 37과 관련된 해킹 ..
오늘은 NjRat .NET Trojan 악성코드인 file.exe(2023.12.13)에 대해 분석을 간단하게 글을 적어 보겠습니다. 해당 악성코드인 NjRat인 njRAT(Bladabindi 라고도 함)는 프로그램 소유자가 최종 사용자의 컴퓨터를 제어할 수 있도록 하는 사용자 인터페이스 또는 트로이 목마가 포함된 원격 액세스 도구입니다. 2013년 6월에 처음 발견되었고 국내에서는 웹 하드, 토렌트 등에서 게임 또는 성X물, 파일 공유 사이트를 통해서 유포되고 있으며 웹 하드 쪽에서는 성인 게임을 위장한 악성코드가 포함돼 있으며. NET으로 구성이 돼 있는 것이 특징이며 jRAT은 RAT(Remote Administration Tool), 중동 해커 그룹 사이에서 인기가 많아 주로 사용했던 해킹 툴 입..
오늘은 북한 해킹 단체 Konni(코니) 에서 첨부1.취득자금 소명대상 금액의 출처 확인서(국제조세조정에 관한 법률 시행규칙) 사칭한 악성코드에 대해 글을 적어 보겠습니다. 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있는 단체입니다. 일단 기본적으로 미끼(Decoy) 문서를 사용자에게 표시한 다음 피해자 컴퓨터에서 악성 파일을 실행합니다. 보통은 한글과 컴퓨터에서 만들어서 배포하는 포멧인 hwp에서는 악성코드가 없겠지 생각을 하지만 해당 포멧을 자주 이용하고 있으며 먼저 압축 파일 해쉬값은 다음과 같습니다. 파일명:첨부1.취득자..
오늘은 Tutanota 메일 사칭 피싱 메일-ipfs(.)dweb(.)link(2023.12.7)에 대해 글을 적어보겠습니다. 일단 해당 피싱 메일은 기본적으로 제목이 Pending Mail Error in ???????? on 12/7/2023 10:13:01 a.m. 이런 식으로 돼 있고 즉 메일 보류 에러가 나서 당신이 사이트 접속해서 사이트를 확인해야 한다는 식으로 돼 있습니다. 피싱 주소 https://bafybeifb3lfgimk73hlngz5ckmc4qzi33hpjybocutsrz63zavldyeduzu(.)ipfs(.)dweb(.)link /?#?????@tutanota(.)com 피싱 메일 내용 Your incoming messages have been placed on hold. Thi..
오늘은 북한 해킹 단체 APT37 에서 만든 악성코드인 국군재정관리단.chm(2023.11.21)에 대해 글을 적어보겠습니다. APT37은 북한의 해킹조직 중 하나로 레드아이즈(Red Eyes), 금성 121(Group123),리퍼(Reaper) 등으로 불리고 있은 북한 해킹 단체 이면 해당 국군재정관리단.chm(2023.11.21)은 국군재정관리단(國軍財政管理團,MND Financial Management Corps)에서 근무를 하고 있는 분들을 대상으로 하는 악성코드인 것 같습니다. 국군재정관리단은 대한민국 국군의 부대로 국군의 재정을 관리하는 부대이며 국방부 직할 부대이며 주로 처리하는 업무는 50만 군인들의 급여와 직업군인 대상의 군인연금 지급 곳이며 그 외에 국방부에서 맡는 계약업무 등도 처리하..
오늘은 일단 해당 악성코드 만든 쪽이 김수키(Kimsuky) 인지 라자루스(Lazarus)인지 헷갈리지만, 私見 이지만 [HF].chm은 김수키(Kimsuky) 일 확률이 99%입니다. 뭐~대충 유추해보면 대북 관계인데. 이번에는 등기필정보 즉 부동산등기법 제2조 제4호에 있는 등기부에 새로운 권리자로 기록되는 경우 즉 매매 등 유상거래나 증여, 상속 등 무상으로 소유권을 이이전받게되면 그 권리자를 확인하기 위하여 등기관이 작성한 정보를 가지고 대한민국 법원에서 온 것처럼 위조?? 아니며 다른 컴퓨터 해킹해서 가져왔거나 북한 애들이 15,000원이라는 수수료를 내지 않을 것이며 100% 해킹했거나 위조일 확률이 높을 것입니다. 일단 해당 악성코드는 chm 파일방식을 사용하고 있으며 일단 실행을 하면 VB..
오늘은 북한 해킹 단체 APT37 Reaper(리퍼)에서 만든 악성코드 인 2023년 11월 청구내역.html(2023.11.07)에 대해 알아보겠습니다. Reaper 또는 Group123 이라고 부르고 있고 Reaper(리퍼) 라고 부르는 APT 공격 단체이며 2012년부터 활동을 시작했고 정보 수집, 정찰 및 사이버 스파이 활동을 목적으로 하며, 정부, 군사, 대기업, 인권 단체를 대상으로 하고 있으며 즉 한국의 외교 및 국내 문제에 초점이 맞추어져 있으며 일본, 베트남, 중동 및 기타 지역의 기업을 대상으로 해서 회사 기밀 등을 탈취하고 있습니다. (화학,전자,제조,항공 우주, 자동차,의료) APT37,Inky Squid,RedEyes,ScarCruft,Ricochet Chollima 등으로 이름으..
오늘은 교통위반 벌점 처분고지서 경찰 민원 모바일 피싱 사이트 인 jkyxc.emvu group에 대해 글을 적어 보겠습니다. 교통범칙금 통지 문자 사칭해서 스마트폰 개인정보를 빼가는 악성코드인. 경찰청 교통민원 24(이파인),경찰 민원 모바일에 대해 알아보겠습니다. 일단 기본적으로 해당 스미싱 공격은 기본적으로 너 교통범칙금 있으면 여러 가지 문자형식으로 이파인을 사칭을 하고 있습니다. 휴대폰 전화번호 적는 곳 나오니까 거기 번호 넣으면 그걸 확인을 할 수가 있는 악성코드 나옴 그거 설치를 하면 교통범칙금 확인 가능이라고 하면서 설치 순간 스마트폰의 개인정보를 빼가는 방식을 사용하고 있습니다. 일단 해당 문자 내용은 다음과 같습니다. [Web 발신] [교통민원24]법규위반과속운자동차벌점보고서 [Web ..