오늘은 VPN 앱 으로 위장하는 악성코드인 SecureVPN_108.apk에 대해 글을 적어 보겠습니다. VPN이라는 것은 자신의 국가에서 다른 서비스를 이용하고 싶거나 아니면 넷플릭스 같은 곳에서 다른 국가에서 서비스되고 있는 넷플릭스 서비스 등을 이용하고 싶으면 이런 VPN 서비스를 이용합니다. 그런데 이런 VPN 서비스도 인지도가 있는 서비스를 이용해야지 문제가 되지 않지만, 무료 VPN 들은 개인정보를 가져가는 데 이용이 됩니다. 오늘은 이런 VPN 서비스를 제공하는 척하면서 개인정보를 가져가는 악성코드에 대해 글을 적어 보겠습니다. 먼저 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명:SecureVPN_108.apk 사이즈:31.5 MB CRC32:ed8f5960 MD5:a45ec8749eac..
코로나 19 상황으로 사람들이 고통을 받고 있습니다. 해당 악성코드는 정부 지원금을 주겠다고 하고 있으며 보이스피싱 악성코드인 kakaobank.apk(2022.2.14)에 대해 알아보겠습니다. 일단 해당 악성코드는 http://tokenpocketo(.)com/ 으로 유포가 되고 있으며 http://tokenpocketo(.)com/kakaobank(.)apk 으로 해서 악성코드가 다운로드 되어서 사용자가 다운로드 해서 설치를 하고 실행을 하면 실행이 됩니다. 웹 소스를 보면 다음과 같이 돼 있는 것을 확인할 수가 있습니다. 그리고 악성코드 해시값은 다음과 같습니다. 파일명:kakaobank.apk 사이즈:17.0 MB CRC32:eb85d089 MD5:7d3890f4a96d4c6937a5d0e6c39..
오늘은 구글 플레이 스토어에서 유포되는 안드로이드 악성코드인 All in Scanner.apk에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 구글 플레이 스토어에서 유포를 했으면 지금은 삭제 처리가 된 악성코드입니다. 일단 해당 악성코드는 OCR로 위장하고 있으며 해당 악성코드를 실행하면 정상적으로 입이 실행되는 것을 볼 수가 있습니다. 먼저 악성코드 해쉬값은 다음과 같습니다. 파일명:All in Scanner.apk 사이즈:30.3 MB CRC32:a9b096ae MD5:0140fd83f0b12425f68b50649345c2c3 SHA-1:aee19b2a4d002759a2d4aff3dc2be9705e65de07 SHA-256:4ee238ad70564d95a8bf12e71a0a031966ee4893..
오늘은 러시아 연계 APT 그룹 Turla 제작 추정 안드로이드 악성코드인 Process Manager.apk에 대해 글을 적어 보겠습니다. 일단 제목처럼 추정으로 한 이유는 러시아 쪽으로 연결되어서 이렇게 글을 적어 봅니다. 해당 악성코드는 Roz Dhan: Earn Wallet cash 이름으로 구글 플레이 스토어 있었고 많은 사용자가 다운로드 한 악성코드 중 하나입니다. 먼저 해시값은 다음과 같습니다. 파일명:Process Manager.apk 사이즈:377 KB CRC32:afe09139 MD5:4f5617ec4668e3406f9bd82dfcf6df6b SHA-1:45eed0d3f6dc143bcfa19f593523ee07683ca66d SHA-256:e0eacd72afe39de3b327a164f9..
오늘은 구글 MFA 인증 코드 훔치는 안드로이드 악성코드인 에스코바 악성코드 분석을 한번 해 보는 시간을 가져 보겠습니다. 일단 2022년 2월 러시아 어를 사용하는 해킹 포럼에서 Aberebot 개발자가 새 버전을 홍보한 포럼 게시물인 Escobar Bot Android Banking Trojan을 발견했으며 베타 버전이지만 3천 달러에 금액에 판매를 되고 있으며 공격자는 3일간 봇을 무료로 테스트 가능하며 미국 보안 업체인 맥아피로 위장하고 있으며 안티바이러스 엔진 대다수를 회피했다고 경고를 하고 있습니다. 에스코바(Escobar)Escobar는 전자 뱅킹 앱과 웹 사이트와의 사용자 상호 작용에 인터셉트해 피해자의 크리덴셜을 훔칠 목적으로 오버레이 로그인 양식을 표시하며 은행 및 금융 기관을 18개국..
오늘은 윈도우 도움말 파일(.chm) 형식의 악성코드가 국내 사용자를 대상으로 유포되고 있습니다. 일단 해당 악성코드는 자료.zip로 구성이 돼 있고 그리고 압축파일 안에는 자료 보시고 회신 부탁합니다.최신자료(안내자).rar로 돼 있으면 해당 압축을 풀었을 때 도움말이 나오는 것을 확인할 수가 있으면 해당 해쉬값은 다음과 같습니다. 파일명:Guide.chm 사이즈:62.2 KB CRC32:590ec4b3 MD5:3ae6503e836b295955a828a76ce2efa7 SHA-1:d08315c8c93aca7816875c11583b1147878ab8ac SHA-256:8672acfb06258f5b6dec3700cd7f91a0c013a70a9664dbc6cf33a4c6406756ed chm 파일은 컴파일된..
오늘은 한국 건강관리협회 사칭하는 보이스피싱 앱인 건강관리 앱에 대해서 글을 적어보겠습니다. 먼저 한국건강관리협회는 문자 메시지에 인터넷 주소를 포함하지 않고 대표번호만 발송하고 있습니다. 일단 해당 건강관리는 한국 건강관리협회로 속이는 악성코드로서 해쉬값은 다음과 같습니다. 파일명: 건강관리.apk 사이즈:37.9 KB CRC32:245dedf8 MD5:c9248ac9a4340a42399edd6adf4811cf SHA-1:d110ffa36661dbd1da226248d8b1145bdea0ee7f SHA-256:84e33de57226c01ac68176843589d446605972267f7f35ee56137a8cf378bf33 이며 안드로이드 권한은 다음과 같습니다. 기본적으로 보니까 인터넷 연결, 핸드폰 ..
오늘은 발로란트 게임 핵을 위장한 정보 탈취형 악성코드인 Cheat installer에 대해 알아보겠습니다. 발로란트 게임은 라이엇 게임즈 에서 개발한 1인칭 슈팅 게임입니다. 일단 해당 게임의 핵으로 위장해서 악성코드가 유튜브를 통해서 유포되고 있습니다. 여기서 유튜브를 통해서 유포된다는 것은 유튜브 동영상을 보면 악성코드가 감염되는 것이 아니고 유튜브 영상을 보는 것이 아니고 악성코드 제작자가 링크를 걸어 놓은 링크에 접속해서 해당 악성코드를 다운로드를 하고 실행을 했을 때 해당 악성코드가 감염되어서 개인정보가 노출되는 것을 이야기합니다. 유튜브를 경로로 게임 핵이나 크랙을 위장하여 유포되는 사례는 과거에도 있었습니다. 일단 해당 게임 사용자들이 발로란트 게임 핵 프로그램을 다운로드 받기 위해 해당 ..
오늘은 법무부 사칭 악성코드인 법무부·apk에 대해 글을 적어 보겠습니다. 일단 법무부이라는 것은 1948년 7월 17일 대한민국 정부 조직과 동시에 설치된 부처로 설치 이전에는 현재의 법원 업무와 법무부 업무를 총괄했던 사법부가 군정법령 제64호 및 제67호로 설치되어 법무행정을 수행한 적이 있으며 정부과천청사에 법무부가 들어간 것은 1983년 대한민국 국방부와 더불어 정부수립 이래 단 한 번도 명칭이 바뀐 적이 없는 둘뿐인 중앙부처입니다. 일단 해당 악성코드 내부 이미지 파일을 보면 마치 주한 미국 대사관에서 보낸 서류가 들어가져 있는 것을 볼 수가 있고 반송된 내용 것을 확인할 수가 있습니다. 그리고 해당 악성코드를 실행을 시켜주면 국내 거주 아프간인 인도적 특별체류 조치 언론……. 이라고 돼 있는..
오늘은 인도 정부 또는 인도 국방부 직원을 표적을 하는 악성코드인 Android Services(2018.8.10)에 대해 글을 적어 보겠습니다. 해당 악성코드는 APT36(Earth Karkaddan)이라고 하는 APT(Advanced Persistent Threat) 그룹으로 역사적으로 인도의 군사 및 외교 자원을 표적으로 하고 있으며 파키스탄에 기반을 두고 있습니다.그래서 인도 쪽을 공격하는 것입니다. 한국으로 치면 킴수키(Kimsuky)가 한국의 공공시설 등을 공격하는 거와 비슷하다고 생각을 하시면 됩니다. 일단 해당 악성코드가 정상적으로 작동하면 기본적으로 다음과 같은 공격을 수행합니다. 연락처, 통화 기록, SMS, 위치와 같은 민감한 데이터를 훔치고, 스크린 샷을 찍고, 통화를 녹음하고, 오..
오늘은 븍한의 해킹 단체중 하나인 Kimsuky(킴수키) 에서 만든 디지털 지갑 Klip를 노리는 악성코드인 Klip 고객센터]오전송_토큰해결_안내에 대해 글을 적어 보겠습니다. 일단 클립은 카카오의 블록체인 관련 자회사인 그라운드 X가 개발한 디지털 자산 지갑 서비스 으로 디지털 모바일 암호화폐 자산 관리 서비스 퍼블릭 블록체인 플랫폼 클레이튼 기반의 암호화폐들을 지원하며 카카오톡 내에서 쉽게 관리하면서 카카오톡 친구들과 주고받을 수 있으며 클립을 바탕으로 블록체인을 기반한 금융, 콘텐츠, 게임 등의 서비스를 지원하게 을 하고 있습니다. 먼저 해당 악성코드의 해쉬값은 다음과 같습니다. 해쉬값은 다음과 같습니다. 파일명: [Klip 고객센터]오전송_토큰해결_안내.doc 사이즈:216 KB CRC32:75..
해당 악성코드는 최근 한국의 방송사 기자를 대상으로 APT 공격 시도를 위한 악성 워드 문서 파일을 유포 중인 것을 확인했습니다. 일단 이메일 파일이 전송되면 이메일 안에는 파일명이 사내 금융업무 상세내역.docx으로 돼 있는 악성코드가 포함돼 있습니다. 해당 악성 워드 문서를 실행하면 백그라운드에서는 External URL을 이용하여 워드 매크로(dotm) 파일을 다운로드 받아 실행합니다. http://ms-work.com-info(.)store/dms/0203.dotm 이며 해당 파일 해쉬값은 다음과 같습니다. 파일명: 0203.dotm 사이즈: 21.9 KB CRC32: b4376f81 MD5: da9816b60d9866b1b6d90a8e20e39623 SHA-1: 685b49e2e1855f4a8b..
오늘은 교통범칙금 통지 문자 사칭해서 스마트폰 개인정보를 빼가는 악성코드인 경찰청 교통민원 24(이파인, 2022.1.27)에 대해 알아보겠습니다. 일단 기본적으로 해당 스미싱 공격은 기본적으로 너 교통범칙금 있으면 그리고 해당 링크 클릭을 하면 너 휴대폰 전화번호 적는 곳 나오니까 거기 번호 넣으면 그걸 확인을 할 수가 있는 악성코드 나옴 그거 설치를 하면 교통범칙금 확인 가능이라고 하면서 설치 순간 스마트폰의 개인정보를 빼가는 방식을 사용하고 있습니다. 이 과정에서 공격자는 해당 스미싱 문자를 직접 수신한 핸드폰 번호가 아닐 때 입력번호 오류라는 메시지를 띄워 악성코드 앱 다운로드를 막으며. 즉 보안업체의 악성 앱 샘플 수집/진단 방해를 목적으로 공격자가 미리 확보해놓은 전화번호 DB를 활용해 일명 ..
오늘은 안드로이드 스마트폰 공장 초기화 및 개인정보 탈취 악성코드인 BRATA(브레타)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 지금 계속 변종이 나오는 악성코드이면 일단 기본적으로 안드로이드 스마트폰에 설치된 보안 프로그램 즉 백신 입을 삭제를 시도하는 기능도 포함된 악성코드입니다. 해당 악성코드의 특징은 다음과 같습니다. 스마트폰 공장 초기화: 승인되지 않은 전신 송금 즉 돈을 탈취하고 추적을 지우려고 해당 기능 이용하는 것으로 추정 GPS 추적 기능 다중 통신 채널 HTTP 및 TCP 지속적인 연결을 유지하기 위해 장치와 C2 서버 사용 해자의 은행 애플리케이션을 지속적으로 모니터링하는 기능 VNC 및 키로깅 새로운 BRATA 변종은 작년 2021년12월에 유포되기 시작 백신 입에서 서 ..
오늘은 채팅 앱으로 위장을 하는 스파이앱인 Crazy Talk에 대해 글을 적어 보겠습니다. 일단 악성코드는 구글 플레이 스토어 에서 있었으면 지금은 폭발했습니다. 일단 해당 앱을 설치를 하면 기본적으로 전화번호 인증을 받기 위한 작업을 진행합니다. 기본적으로 아프가니스탄 번호인 93으로 할당이 돼 있으면 해당 앱을 실행을 해서 전화번호를 입력하면 스마트폰으로 인증번호를 받고 작동을 하게 구성이 돼 있습니다. 먼저 해쉬값은 다음과 같습니다. 파일명:Crazy.apk 사이즈:42.4 MB CRC32:4879e984 MD5:7a47d859d5ee71934018433e3ab7ed5b SHA-1:f3a36763e6b118fb079d2e15c5a2e680c67dd892 SHA-256:5efd92887bb72f3d..
오늘은 QR 코드를 악용하는 피싱 큐싱(Qshing)에 대해서 알아보는 시간을 가져 보겠습니다. 일단 지난 2017년에 공유기 DNS 변조를 악용하는 네이버 사칭 피싱 공격 큐싱 예방 방법이라는 글을 적은 적이 있었습니다. 큐싱이란 QR 코드와 피싱(Fishing)의 합성어로 사용자를 속이기 위한 한 단계 진화된 금융사기 수법이며 개인적으로 해당 범죄는 일본에서 많이 사용되는 수법으로 예전에는 안드로이드 스마트폰 사용자를 목표로 해서 사용자가 QR 코드를 통해서 스캔하면 피싱 사이트 또는 악성코드 배포 사이트로 이동해서 악성코드를 설치하든지 아니면 피싱 을 위해서 사용이 되었지만, QR 코드 특성상 안드로이드 스마트폰 사용자만 대상이 아니고 아이폰 사용자도 타켓이 될 수가 있습니다. 아이폰도 피싱 공격에..
오늘은 건강검진으로 위장하는 스미싱 안드로이드 악성코드 검진 모아 에 대해 글을 적어 보겠습니다. 먼저 검진모아는 검진 모아 연령별 종합건강검진 이벤트, 전국 6천여 개 건강검진센터 위치 찾기, 안과, 치과, 성형외과, 피부과 등 이벤트, 할인, 실시간 예약 사이트 및 앱 입니다. 진짜 검진모아 사이트와 다른 점은 피싱 사이트는 첫 화면에 휴대폰 전화번호를 입력하라고 하는 방면에 진짜 사이트는 그건 것이 없는 것을 확인할 수가 있습니다. 간단하게 용어 정리 조금 해서 스미싱이라는 것은 스미싱(Smishing)은 SMS(문자)와 피싱(Phising)의 합성어입니다. 기본적으로 일단 대부분 국민건강검진 또는 건강검진 등으로 미끼로 해서 문자 또는 카카오톡으로 오는 메세지 중 링크를 통해서 해당 사이트에 이동..
오늘은 교통범칙금 통지 문자 사칭해서 스마트폰 개인정보를 빼가는 악성코드인 경찰청 교통민원 24(이파인, 2021.12.13)에 대해 알아보겠습니다. 일단 기본적으로 해당 스미싱 공격은 기본적으로 너 교통범칙금 있으면 그리고 해당 링크 클릭을 하면 너 휴대폰 전화번호 적는 곳 나오니까 거기 번호 넣으면 그걸 확인을 할 수가 있는 악성코드 나옴 그거 설치를 하면 교통범칙금 확인 가능이라고 하면서 설치 순간 스마트폰의 개인정보를 빼가는 방식을 사용하고 있습니다. 이 과정에서 공격자는 해당 스미싱 문자를 직접 수신한 핸드폰 번호가 아닐 때 입력번호 오류라는 메시지를 띄워 악성코드 앱 다운로드를 막으며. 즉 보안업체의 악성 앱 샘플 수집/진단 방해를 목적으로 공격자가 미리 확보해놓은 전화번호 DB를 활용해 일명..
오늘은 채팅 앱 으로 위장을 하고 개인정보를 불법으로 취득하는 악성코드인 나만의 공간.apk에 대해 알아보겠습니다. 해당 악성코드를 실행을 시켜주면 지난 시간에 소개해 드린 갤러리.apk(2021.10.11) 하고 똑같은 방식을 취하는 것을 볼 수가 있습니다. 먼저 해쉬값은 다음과 같습니다. 파일명: 나만의 공간.apk 사이즈:11.7 MB CRC32:308c7cae MD5:33a76892437df85bcd2472dead919aca SHA-1:71e20f342e0202719d414e9ce0e7e7f524c47c6e SHA-256:06b3676ec5b7bf1dd08d49e0aec1f80e1aa5f779c67f883062ca498d20df857c 해당 악성코드를 실행을 시키면 일단 해당 악성코드를 실행하기 ..
오늘은 북한 APT37 해킹 단체에서 만든 악성코드인 SecureTalk.apk(2020.9.29)에 대해 글을 적어 보겠습니다. APT37 이라는 것에 대해 알아보고 가야겠습니다. APT37은 FireEye(파이어아이)에서 APT37(Reaper)라는 이름을 붙여 추적 중인 북한의 사이버 스파이 공격자 그룹이며 2012년부터 공격 활동을 하는 해킹 단체로서 APT37은 주로 한국의 공공부문(한국 정부, 군대, 방위산업 기지, 언론 매체)과 민간부문을 표적으로 활동을 해왔고 그러나 APT37은 한반도를 넘어 일본, 베트남, 중동 등 지역은 물론, 화학, 전자, 제조, 항공우주, 자동차, 의료기관 등 다양한 산업군으로 활동범위를 확대해서 공격하고 있습니다. 즉 간단하게 이야기하면 북한의 군사 전략, 정치,..
오늘은 구글 플레이 스토어 에서 유포되는 악성코드인 Beauty Camera Photo Editor에 대해 알아보겠습니다. 해당 악성코드는 구글 플레이 스토어 에서 유포되고 있으면 기본적으로 스마트폰을 활용해서 찍은 셀카를 즉 설명을 보면 뷰티 효과가 있는 달콤한 셀카 카메라 즉 사진 편집 기능을 포함된 어플 인 것을 확인할 수가 있습니다. Face Tune:셀카 사진 편집기 콜라주 메이커 및 사진 그리드 뮤직 비디오 템플릿 악성코드 유포 경로는 다음과 같습니다. Beauty Camera Photo Editor https://play.google(.)com/store/apps/details?id=com.xvideostudio.svcamerapomde 이며 해쉬값은 다음과 같습니다. 파일명: V_Camer..
오늘은 질병관리청 COOV (코로나19 전자예방접종증명서)를 사칭하는 악성코드인 질병관리청 COOV(코로나 19 전자예방접종증명서).apk(2021.12.03)에 대해 글을 적어 보겠습니다. 질병관리청에서 제공하는 질병관리청 COOV(코로나19 전자예방접종증명서) 질병관리청에서 질병관리청과 (주)블록체인랩스 에서 개발한 세계 최초 블록체인 기반의 코로나 19 디지털 예방접종 인증 앱 이며 해당 앱을 통해서 한국 국민이며 코로나 19 예방 접종 증명서 스마트폰에서 받아서 증명할 수가 있게 만들어진 앱으로 코로나 19 예방 접종을 한 국민이면 해당 앱을 통해서 누구나 쉽게 코로나 19 백신을 언제 어떤 종류를 맞았는지 확인을 할 수가 있는 편리한 앱 이며 최근 코로나 19 새로운 변종인 오미크론(όμικρο..
오늘은 구글 플레이 가게(2021.12.01 폭발)에 유포가 되었던 무료 VPN으로 위장하는 악성코드인 Touch VPN Proxy에 대해 알아보겠습니다. VPN을 하는 이유는 아마도 검열 문제일 것입니다. 개인적으로 사회에 피해를 주거나 국가 전복 시도, 이적 단체 등의 사이트 차단은 있어야 한다고 생각을 합니다. 그런데 가끔은 너무 과하다는 생각이 될 정도로 검열 때문에 문제가 발생할 것이고 가볍게 사용을 하려고 하면 넷플릭스 같은 것은 한국 서비스만 보기 지겹고 해외 넷플릭스 서비스를 보려고 많이 사용을 하고 있습니다. 물론 VPN이 익명성을 제공하는 것은 맞지만 아마도 일부는 틀린 말이기도 합니다. 온라인에서 자신의 행동이 누구인지 밝혀낼 수 있으며 어떤 VPN 제공 업체도 나를 익명으로 만들 것..
오늘은 성인 사이트로 위장해서 악성코드 유포하는 안드로이드 악성코드인 LUTASNGEOAS.apk에 대해 글을 적어 보겠습니다. 해당 악성코드는 탐지를 피하고자 플랫폼 간 프레임워크 및 난독화를 사용을 하고 있으며 일단 기본적으로 한국에 사는 사람들을 타켓으로 만들어진 악성코드입니다. 일단 해당 사이트는 가짜 성인 사이트로 위장하고 있으면 악성코드가 감염되는 방법은 다음과 같습니다. https://www.nude-tv(.)net/->https://www.nude-tv(.)net/LUTASNGEOAS.apk 식으로 악성코드가 다운로드가 되는 과정을 볼 수가 있었으면 해당 사이트를 구글에서 검색해 보니 대략 2010년부터 사이트가 존재했던 것을 볼 수가 있었습니다. 그리고 해당 웹사이트 웹 소스를 열어 보면..
오늘은 구글 플레이 스토어 에서 무료 VPN으로 위장해서 유포되는 악성코드-Super-Click VPN에 대해 글을 적어 보겠습니다. 일단 2021-11-19 16:53 UTC 기준으로 구글 플레이 스토어에 유포를 하고 있으며 대충 앱 설명을 보면 다음 같습니다. Get Super-Click VPN - a secure, fast, and free VPN trusted by hundreds of thousands users, to protect your privacy while surfing the Internet. It enables you to browse access blocked websites and apps, bypass firewalls, watch videos (streaming conten..
오늘은 해피몰 사칭 및 피싱 사이트 및 악성코드 유포를 하는 happy1110.apk 에 대해 글을 적어 보겠습니다. 최근 해외결제 문자를 통해서 악성코드를 설치해서 개인정보를 탈취하는 스미싱 문자에 대해 글을 적어 보겠습니다. 일단 해당 악성코드의 유포 방식은 간단합니다. 먼저 문자를 무작위로 보내고 그리고 나서 해외에서 결제가 되었다. 고객센터로 연락해달라고 하고 하면서 고객센터 전화번호가 있고 해당 고객센터 전화번호로 전화를 걸면 피싱 조직 일당이 전화를 받고 나서 특정 IP 주소로 사용자를 접속하게 해서 안드로이드 앱을 설치를 하면 해당 악성코드가 스마트폰에 동작해서 개인정보를 탈취하는 방식을 사용하고 있습니다. 일단 악성코드는 http://43.242.131(.)4로 접속을 하게 되고 http:..
오늘은 일본의 NTT 도코모 에서 제공하는 あんしんセキュリティ(안심 시큐리티) 하는 악성코드인 au.apk에 대해 알아보겠습니다. 일단 あんしんセキュリティ(안심시큐리티)이라는것은 NTTドコモ(NTT 도코모)에서 제공을 하는 스마트폰의 메일 웹 사이트,앱,피싱 사이트, 위험한 와이파이 한국의 치면 후후, 후스콜,T 전화 같은 포지션으로 원하지 않은 스팸 전화 등을 차단 및 예방을 통해서 안전하게 이용할 수 있도록 악성코드로부터 스마트폰을 지키려고 NTT 도코모에서 월정액 220¥(220엔)으로 제공을 하는 보안 서비스라고 생각하시면 됩니다. 해당 악성코드는 스파이웨어 활동을 하면 FakeCop의 변종이라고 하시면 됩니다. 즉 한국으로 예를 들면 Fake Cop 은 경찰청, 검찰, 보안업체로 위장하는 악성코..
오늘은 교통범칙금 통지 문자 사칭해서 스마트폰 개인정보를 빼가는 악성코드인 경찰청 교통민원 24.apk(이파인, 2021.10.21)에 대해 알아보겠습니다. 일단 기본적으로 해당 스미싱 공격은 기본적으로 너 교통범칙금 있으면 그리고 해당 링크 클릭을 하면 휴대폰 전화번호 적는 곳 나오니까 거기 번호 넣으면 그걸 확인을 할 수가 있는 악성코드 나옴 그거 설치를 하면 교통범칙금 확인 가능이라고 하면서 설치 순간 스마트폰의 개인정보를 빼가는 방식을 사용하고 있습니다. 이 과정에서 공격자는 해당 스미싱 문자를 직접 수신한 핸드폰 번호가 아닐 때 입력번호 오류라는 메시지를 띄워 악성코드 앱 다운로드를 막으며. 즉 보안업체의 악성 앱 샘플 수집/진단 방해를 목적으로 공격자가 미리 확보해놓은 전화번호 DB를 활용해 ..
오늘은 검찰청 사칭하는 스미싱 악성코드 앱인 검찰청에 대해서 글을 적어 보겠습니다. 일단 해당 악성코드는 검찰청으로 속이는 앱으로 일단 해당 악성코드를 보면 검찰청으로 속이고 있는데 문제는 아이콘은 경찰청에서는 제공하는 경찰청 폴-안티스파이 3.0으로 속이고 있습니다. 즉 해당 악성코드 제작자는 검찰청과 경찰청을 헷갈렸으면 그리고 경찰청 폴-안티스파이 2.0 UI를 사용하는 것이 특징입니다. 다만, 일반인으로서는 단지 스파이앱 탐지 및 삭제 도구라고 생각을 할 수가 있습니다. 일단 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명:검찰청.apk 패키지 이름:com.google.ktspo1 사이즈:8.21 MB CRC32:87d672a2 MD5:7b1d3426fedcd3dc7b9cf92d2606b6d6 S..
오늘은 특정 논문을 이용한 악성코드가 삽입된 워드 문서로 위장하는 악성 워드입니다. 먼저 북한에서 해커 조직이라고 하면 김수키(Kimsuky=탈륨(Thallium),라자루스(Lazarus)가 있습니다. APT 조직이 지난 2017년 시스코 탈로스를 통해 알려진 코니 조직과 같은 C2 인프라 이용을 해서 가상 화폐를 훔치는 수법을 사용하고 있으면 김수키(Kimsuky=탈륨(Thallium)은 지난 2015년 도에서는 한수원 자료 유출한 원전 반대 그룹 이름으로 2015년 12월 25일에는 한국 원자력 발전소(핵발전소)를 파괴를 하겠다고 했던 그룹입니다. 지금도 꾸준히 한국의 특정 정치 단체, 특정 단체,피싱 같은 걸로 개인정보를 수집하고 있습니다. 해당 내부에서는 악의적으로 만든 악성 매크로 존재를 하고 ..