오늘은 국민건강보험 공단 피싱 악성코드인 the.apk(2023.8.13)를 간단하게 분석을 해 보겠습니다. 일단 해당 악성코드는 지난 시간에 피싱을 분석을 했을 때 최종적으로 다운로드 된 악성코드입니다. 일단 the로 돼 있지만 실제로 이름은 The건강보험 이라는 이름으로 돼 있습니다. 먼저 악성코드 해쉬값 은 다음과 같습니다. 파일명: the.apk 사이즈:5.47 MB CRC32:c31358e8 MD5:e394e0f65a89c23275d9f4764179512a SHA-1:1a5590b15febc2c1f409674c1f57c7d4b462ea84 SHA-256:d30b9c4f4a8b8a50d8f42d23f509f6cdb4fa7bef6ef56ad664a4f7d8d44d2c8e 입니다. [소프트웨어 팁/보..
오늘은 북한 해킹 조직인 김수키(Kimsuky) 에서 만든 악성코드인 Consent Form_Princeton Study.vbs(2023.8.14)에 대해 글을 적어 보겠습니다. 먼저 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명: Consent Form_Princeton Study.vbs 사이즈:34.2 KB CRC32:249e824b MD5:ca8728ce8f77cfc804f9ce343de9c9ee SHA-1:1af5d54ed7dc4e872684461a75f0cc20edc02231 SHA-256:470027cf8dd33b201b465b109a9876d0a75667be907af770eb76ff5798496ae4 일단 해당 악성코드는 vbs 로 만들어진 악성코드입니다. 유포되는 이름은 다음과 같습니다..
오늘은 러시아 팬시베어(Fancy Bear) 에서 만든 악성코드인 APT28Hospital.doc에 대해 글을 적어 보겠습니다. 해당 악성코드는 러시아의 해킹 단체로 주로 국가의 정당들을 공격하는 APT 단체이며 APT28 이라고 불리고 있으며 러시아 군사 정보국 GRU 추정이 되며 동유럽 정부와 군대, 조지아와 코카서스, 우크라이나, 와 같은 보안 관련 조직 NATO(나토) 과 미국 방위 산업체 Academi(아카데미(Academi)) (구 Blackwater 및 Xe Services), Science Applications International Corporation (SAIC),보잉, 록히드마틴, 레이시온 포함하여 크렘린의 정치적인 러시아 연방 시민을 공격하고 있으며 한때는 프랑스 대선, 미국 대..
오늘은 한국 인터넷 진흥원 사칭 악성코드인 현황조사표.xlsx.lnk(2023.8.11) 에 대해 글을 적어 보겠습니다. 일단 언제나 우리를 배신하지 않는 김수키(Kimsuky) 입니다. 한국인터넷진흥원(KISA)은 IP 주소 관리 및 DNS 관리를 맡고 있으며, 주민등록번호 아이핀 등 이용자 정보 보호 정책을 추진하고 있으며 과학기술정보통신부 산하 위탁집행형 준정부기관입니다. 일단 해당 악성코드는 LNK 방식을 사용하고 있으면 해당 동작 방법은 간단합니다. 링크 파일인 것처럼 해서 실행을 하게 하고 그리고 해당 악성코드를 실행하면 powershell 이 실행이 되고 악성코드가 동작하는 방식을 사용하고 있습니다. 현황조사표.xlsx.lnk 디코이:현황조사표.xlsx 66165dfb784cbcb442e47..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky) 만든 SGI 서울보증 사칭 악성코드인 gic_info.chm에 대해 글을 적어 보겠습니다.김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크, 산업계, 원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요 인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukya..
오늘은 몸캠으로 의심이 되는 안드로이드 스마트폰 악성코드인 Stripchat.apk에 대해 글을 적어 보겠습니다. 일단 몸캠 이라고 하는 것은 몸캠이라는 것은 영어로는 sextortion로 부르고 있으며 피해자로부터 성적 호기심 등을 이용해서 몰래 녹화, 녹음을 통해서 금전 및 가상화폐 등을 요구하는 범죄입니다. 보통 몸캠 하자고 유혹하여 해킹 어플을 설치하게 하거나 해킹 링크로의 접속을 유도하고 상대방에게 노출 사진을 찍게 하게 하고 이것을 스마트폰에 저장된 연락처에 퍼뜨리겠다는 협박을 통해 돈을 뜯어내는 사기 방법입니다. 기본적으로 야시시한 사이트에서 악성코드를 설치를 유도합니다. 일단 해당 악성코드가 유포되는 사이트는 다음과 같습니다. https://stripchat70(.)com/->https:/..
오늘은 북한 해킹 단체 Konni(코니)에서 만든 악성코드인 소명자료 목록(국세징수법 시행규칙)에 대해 알아보겠습니다. 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있는 단체입니다. 일단 기본적으로 미끼(Decoy) 문서를 사용자에게 표시한 다음 피해자 컴퓨터에서 악성 파일을 실행 비트코인 이나 북한 및 러시아,여러 사회적 이슈나 특정 관심사 등을 이용해서 악성코드를 공격하고 있습니다. 일단 악성코드는 압축 파일 형태인 zip 로 되어져 있으며 해당 악성코드에서는 3개의 파일이 들어가 져 있습니다. 소명자료 목록(국세징수법 시행규..
오늘은 코발트 스트라이크(Cobalt Strike) 의심스러운 PowerShell(파워셀) 다운로드 및 실행을 파일인 ss.bat에 대해 글을 적어보겠습니다. 일단 파일은 기본적으로 bat 형식으로 돼 있고 해당 악성코드 해쉬값들은 다음과 같습니다. 파일명:ss.bat 사이즈:125 B CRC32:f325d765 MD5:8087b74261c8b141747810f497ec55d1 SHA-1:98bc41648959baa65fc7d1127af246358a0b1c0d SHA-256:6ee39e7356b34bafdb8400c5d74735419699b60bd5ac380f1eb6af05d4103f6b 입니다. 뭐 그렇게 거창해진 파일이 아니고 그냥 파일을 열어 보면 다음과 같이 파워셀이 있는 것을 확인할 수가 있습니..
주문서로 위장한 악성코드 한 악성코드인 Delivery Note 2023-10326.doc(2023.07.31) 에 대해 글을 적어 보겠습니다. 일단 해당 악성코드 이메일을 통해서 오며 그리고 Delivery Note 2023-10326.doc이라는 파일을 다운로드 해서 해당 악성코드를 실행하기 위해서 돼 있습니다. 개인적으로 2023.7.26 에 받았는데 미루고 있다가 쓰게 되었습니다. 이메일 내용은 다음과 같습니다. Hello Sir, Thank you for your Purchase Order D231387! Attached please find the delivery note for your purchase order and spare parts. Expecting shipping date 07...
오늘은 북한의 해킹 조직인 김수키(Kimsuky)에서 만든 악성코드인 via.chm(2023.7.28)에 대해 글을 적어보겠습니다. 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크, 산업계, 원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요 인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때..
오늘은 주한미군 취업자를 노리는 북한 해킹 단체인 라자루스(Lazarus)에서 만든 악성코드인 미군 구인공고 웹사이트 주소 및 사용방법 안내.zip)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 주한미군 취업자 MNRS(새 공고 사이트)인것 처럼 해서 해당 악성코드로 일단 압축 파일인 zip 로 돼 있으면 먼저 해쉬값은 다음과 같습니다. 파일명: 미군 구인공고 웹사이트 주소 및 사용방법 안내·zip 사이즈:274 KB CRC32:c0e9b42f MD5:6277fee38a64f218291c73db5326e1bf SHA-1:66515b6a0e09194511708c1057a62d767a11344f SHA-256:7f4bb17b1011c05d206f62be4685384a4dba063bd29f5511344..
오늘은 개인적으로 블로그에 악성코드를 제거하기 위한 보조 악성코드 제거 프로그램에 대해서 여러 가지 소개를 했습니다. 그중에서 Malware Zero Kit는 네이버 카페 바이러스 제로 시즌 2에서 보안카페매니저님으로 활동하고 계시는 ViOLeT님이 제작을 해서 무료로 배포하는 것으로 해당 도구는 네이버대표보안카페 바이러스 제로 시즌 2에서 만 배포를 할 수 있고 타 사이트/카페/블로그에 무단으로 파일을 첨부하시면 안 됩니다. (원본 게시물에 대한 링크만 허가하고 있습니다.) Malware Zero 을 줄여서 MZK은 간단하게 보조 악성코드 제거스크립트 도구입니다. 해당 Malware Zero 은 기본적으로 악성코드와 유해가능 프로그램정보를 바탕으로 해서 루트킷 드라이브검사, 서비스, 폴더 검사, 레지스..
오늘은 나토(NATO) 및 우크라이나 지원 그룹을 공격하는 악성코드-Letter_NATO_Summit_Vilnius_2023_ENG.docx 에 대해 글을 적어 보겠습니다. 해당 악성코드는 롬콤랫(RomCom RAT)이라는 단체에서 만든 악성코드이며 한때는 쿠바(Cuba) 랜섬웨어 만들어서 수익을 최소 4,390만 달러를 수익 내기도 한 단체이며 최근에는 러시아-우크라이나 전쟁 그리고 리투아니아에서 2023.7.11~2023.7.12 에 있는 나토 양자회담을 노린 것으로 추측되는 공격이며 해쉬값은 다음과 같습니다. 파일명:Letter_NATO_Summit_Vilnius_2023_ENG.docx 사이즈:24.1 KB CRC32:58765d3c MD5:00ad6d892612d1fc3fa41fdc803cc0f..
오늘은 엑셀로 위장하는 악성코드인 May-290520223.xlsx에 대해 글을 적어 보겠습니다. 해당 악성코드는 기본적으로 엑셀로 구성돼 있으며 해당 문서를 열며 PDF 관련 이미지가 있는데 해당 링크를 클릭하면 해당 피싱 사이트로 연결이 되는 링크가 있습니다. 먼저 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명:May-290520223.xlsx 사이즈:179 KB CRC32:89e5d728 MD5:70bc6c53fc0d5c5976727ae005ce268a SHA-1:dd5ccfdf7f8c8e12197b9370c439e73f395e55f2 SHA-256:c366b38ecff9fcb2ef3f3fd8bee9769b6acbf5a3398d66d019acb7fe0f951823 해당 악성코드에 포함된 링크 주..
오늘은 파일 복구 앱을 위장하면서 개인정보 전송하는 악성코드인 File Recovery and Data Recovery(2023.07.08) 에 대해 글을 적어 보겠습니다. 해당 악성코드는 많은 과도한 사용자 데이터를 수집하고 있으며 사용자의 상호 작용 없이 시작하여 민감한 데이터를 훔쳐 중국의 서버 보낼 수가 있으며 해당 악성코드는 스마트폰에서 파일 복구 및 데이터 복구라는 이름으로 악성코드가 유포하고 있습니다. com.spot.music.filedate 로 식별되는 파일 복구 및 데이터 복구는 최소 100만 회 설치가 되었으며 보안 솔루션 회사인 Pradeo의 행동 분석 엔진에 의해 발견되었으며 구글 플레이 스토어 항목의 데이터 보안 섹션에서 장치로부터 사용자 데이터를 수집하지 않는다고 했지만 민감한..
오늘은 엑셀로 구성된 악성코드인 DETAIL OF DEPENDENTS(2023.02.14)에 대해 글을 적어보겠습니다. 일단 해당 악성코드는 기본적으로 엑셀로 돼 있으며 해당 엑셀을 실행하면 해당 악성코드는 매크로를 사용할지 말지 물어보면 매크로를 실행하면 해당 악성코드가 실행되는 방식입니다. 일단 악성코드 해쉬값은 다음과 같습니다. 파일명:DETAIL OF DEPENDENTS.xlsm 사이즈:59.9 KB CRC32:b605e4b6 MD5:f423d947f048a13373989185650a7562 SHA-1:c4a7747c552d77cccb5182a73a72d4c4e4018120 SHA-256:e7d2d26cc056b607b7af96cc08d66a168555afc38cf29b37729f4b90141fa..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 ..
오늘은 스마트폰에 있는 자기장 센서를 이용해서 해당 철 같은 금속이 있을 때 사용을 할 수가 있는 앱들입니다. 기본적으로 해당 악성코드 설명은 다음과 같습니다. 실시간 금속 탐지로 해당 영역의 금속 물체를 식별합니다. "스마트 금속탐지기는 자기장 값을 측정하여 주변에 금속이 있는지 감지합니다. 이 애플리케이션이 제대로 작동하지 않으면 장치의 사양을 확인하세요. >> 이 앱은 내장된 자기 센서를 사용하여 자기장을 측정합니다. (스터드 파인더와 같은) 벽에서 와이어를 찾을 수 있고 땅에서 철 파이프를 찾을 수 있습니다. 사용법은 간단합니다. 앱을 열고 이동하세요. 자기장 수준은 지속적으로 변동합니다. 그게 다야! 정확도는 전적으로 자기 센서(자력계)에 따라 달라집니다. 전자파로 말미암아 전자기기(TV, PC..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 ..
오늘은 이메일로 유포되는 Remcos RAT(렘코스) 악성코드에 대해 알아보겠습니다. 일단 한국 국내를 타켓팅 하고 있다고 말하기는 그렇지만 예를 들어서 다음과 같은 이름으로 유포가 된 적이 있었습니다. 일단 APT 33 이란 정부의 지원을 받는 것으로 알려진 APT 그룹입니다. \발주서(lkp-2010-024)\po.exe \발주서(lkp-2020-027)(lkp-2020-027).exe \요청자료목록(lkp-2020-027).exe 견적서 – ACE international 2.exe 첨부문서.exe 20co08301 – 첨부문서.exe Advanced Pacific Trading – purchase order list.exe DHL-Shipping_Documents0010201.exe KONTEC ..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 ..
오늘은 유럽 연합(EU)을 겨냥한 것으로 추정되는 라자루스(Lazarus)에서 만든 워드 악성코드인 Interview.doc(2023.4.28)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명:Interview.doc 사이즈:91.0 KB CRC32:68212d70 MD5:292fbbf7e2ab20b12f4f2c0464a5b774 SHA-1:d21add8bee4feefe812b0c16a6a541bbdec14263 SHA-256:69ef7c4cb3849283c03eaa593b02ebbfd1d08d25ef9a58355d2a9909678d6c6d SHA-512:7b7d742994458f581c83b82f84dac3f44f41b9d7ad314f19071a563ee699afc..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 ..
먼저 Qakbot(칵봇) 악성코드에 대해서 알아보아야겠습니다. 해당 Qakbot(칵봇)악성코드는 백도어 기능이 있는 모듈식 2단계 멀웨어 처음에는 자격 증명 도용을 목적으로 했으며 CISA에서 2021년 최고의 멀웨어 변종이며 뱅킹 트로이 목마, 웜 및 RAT(원격 액세스 트로이 목마)로 분류되는 Qakbot은 민감한 데이터를 훔치고 네트워크의 다른 시스템으로 자가 전파를 시도하는 것인 특징인 악성코드입니다. Qakbot은 RCE(원격 코드 실행) 기능을 제공하여 공격자가 수동 공격을 수행하여 손상된 네트워크를 스캔하거나 랜섬웨어를 주입하는 등의 2차 목표하기 위해서 구성이 돼 있는 악성코드입니다. 일단 해당 악성코드는 한국에서 발견하는 녀석들은 엑셀, 워드 등으로 해서 악성코드를 실행한다고 하면 해당 ..
YouTube Premium(유튜브 프리미엄) 이라는 것은 구글에서 서비스 중인 유튜브 유료 요금제이며 2015년 10월 21일 처음 발표되고 전 세계적으로 서비스되고 있는 서비스이며 처음에는 유튜브 레드(YouTube Red)라고 사용을 하다가 2018년 6월 개편 이후 Premium(프리미엄)으로 변경을 했으며 유튜브 뮤직 프리미엄 혜택은 다음과 같습니다. YouTube Music Premium 구독의 모든 혜택 포함 유튜브 광고 제거 유튜브 앱 백그라운드 영상 재생 한국 외 대부분 지역에서 무료로 제공. VPN 및 해외 IP 사용 시 무료로 사용 가능 유튜브 동영상 다운로드 유튜브 오리지널 감상 가능 다른 작업을 하는 동시에 작은 화면으로 영상과 작업을 하는 기능(PIP 기능) 물론 유료 서비스입니..
오늘은 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있습니다. 해당 악성코드는 chm 확장자로 돼 있으며 해쉬값은 다음과 같습니다. 여기서 이야기하는 chm은 Microsoft Compiled HTML Help는 HTML 페이지, 색인 및 기타 탐색 도구로 구성된 Microsoft 독점 온라인 도움말 형식 모음입니다. 파일명 1.chm 사이즈:225 KB CRC32:081d4f34 MD5:320d2e841d145f48f513eba516c1e796 SHA-1:c7f303dc0afef28d9d5828eab0aad7ffe04299f9 ..
오늘은 스마트폰 최적화 앱을 위장하는 악성코드인 EasyCleaner 에 대해 글을 적어보겠습니다. 일단 기본적으로 삼성 스마트폰 같은 것은 경우에는 디바이스 케어 라는 기능이 있어서 쉽게 사용을 할 수가 있습니다. 그런데 여기서 조금 더 기능이 많은 스마트폰 최적화 앱을 원하시는 분들은 별도로 해당 앱을 구글 플레이 스토어 에서 설치해서 사용하고 있습니다. 그런데 문제는 일부 앱 들은 악성코드를 포함하고 있습니다. 오늘은 그중에 하나인 EasyCleaner 에 대해 글을 적어 보겠습니다. 일단 구글 플레이 스토어 에서 유포된 주소는 다음과 같습니다. https://play.google(.)com/store/apps/details?id=com.easy.clean.ipz&ref=apkcombo.com 물론..
오늘은 윈도우 도움말 파일(.chm) 형식의 악성코드가 국내 사용자를 대상으로 유포되고 있습니다. 일단 해당 악성코드는 자료.zip로 구성이 돼 있고 그리고 압축파일 안에는 자료 보시고 회신 부탁합니다.최신자료(안내자).rar로 돼 있으면 해당 압축을 풀었을 때 도움말이 나오는 것을 확인할 수가 있으면 해당 해쉬값은 다음과 같습니다. 파일명:Guide.chm 사이즈:62.2 KB CRC32:590ec4b3 MD5:3ae6503e836b295955a828a76ce2efa7 SHA-1:d08315c8c93aca7816875c11583b1147878ab8ac SHA-256:8672acfb06258f5b6dec3700cd7f91a0c013a70a9664dbc6cf33a4c6406756ed chm 파일은 컴파일된..
오늘은 몸캠을 통해서 개인정보를 탈취 하는 몸캠피싱인 하윤.APK 간단 분석을 해보겠습니다.일단 유포 방식은 다음과 같이 압축파일에 첨부해서 악성코드가 유포가 되면 해당 악성코드를 설치를 하고 실행을 하는 순간 개인정보가 털리는 방식을 가지고 있습니다. 정은.rar->하윤.apk 앱 제목은 영상 입니다.그리고 왠 젊은 여성 분 께서 바니? 로 포즈를 취하고 있는 아이콘 이고 아마도 이렇게 해서 낚기 위한 걸로 판단이 됩니다. 악성코드 해시값 MD5:75a396f1a2b017f221276a85a2f83594 SHA-1:93041375ea9556b1849bd314345cc88e63cad24c SHA-256:bc914db2229cd5faea39a6e68c2dd421258a74f6d7652fffe785f7f07..
오늘은 건강검진 사칭 스미싱 안드로이드 악성코드 검진모아(2020.11.27)에 대해 글을 적어보겠습니다. 일단 해당 악성코드는 건강검진들 사칭하는 문자를 무작위로 보내서 사용자가 해당 앱 에서 파일을 다운로드 하고 설치하고 실행을 하면 동작을 하는 스마트폰 안드로이드 악성코드입니다. MD5:25b7b8fe341170fd812bd6a4e031d7d6 SHA-1:2f31f9b8ac3f77af99b1b823172b768915002668 SHA-256:2f50e306d8cf2674d7b7ff304c29e8636fa24d6099ee86eb297aa7477bb71522 일단 해당 악성코드의 권한은 다음과 같습니다. android.permission.INTERNET android.permission.READ_PHO..