오늘은 지난 시간에 국민건강보험 공단 피싱 사이트 스미싱 사이트 nhtagse(.)store 에서 다운로드 된 악성코드를 분석해 보겠습니다. 일단 해당 악성코드는 지난 시간에 피싱 을 분석을 했을 때 최종적으로 다운로드 된 악성코드입니다. 해당 악성코드는 일단 기본적으로 피싱 사이트에서 자신이 입력한 전화번호로 다운로드가 되면 악성코드를 다운로드를 하고 설치하고 나서 실행을 하면 이제 본격적으로 해당 악성코드는 작동합니다. 먼저 해당 악성코드 해쉬값은 다음과 같습니다. 파일명:01023456789.apk 사이즈:3.36 MB CRC32:8a362df5 MD5:08681e3f16625260bc5a951f10616484 SHA-1:a868c62c36c62ca6fd0d7deefd2e399d56d5cf19 SH..
오늘은 지난 시간에 국민건강보험 공단 피싱 사이트 스미싱 사이트-yhasns(.)lol 에서 다운로드 된 악성코드를 분석해 보겠습니다. 일단 해당 악성코드는 지난 시간에 피싱을 분석을 했을 때 최종적으로 다운로드 된 악성코드입니다. 해당 악성코드는 일단 기본적으로 피싱 사이트에서 자신이 입력한 전화번호로 다운로드가 되면 악성코드를 다운로드를 하고 설치 하고 나서 실행을 하면 이제 본격적으로 해당 악성코드는 작동합니다. 먼저 해당 악성코드 해쉬값은 다음과 같습니다. 파일명:010123456789.apk 사이즈:3.36 MB CRC32:938e93dd MD5:a9e52b7ff90500344de2740e200ca68f SHA-1:03f4b589e7c7dfd07ef6400b894f9269a2e863a8 SHA-..
오늘은 국민건강보험 공단 피싱 악성코드인 the.apk(2023.8.13)를 간단하게 분석을 해 보겠습니다. 일단 해당 악성코드는 지난 시간에 피싱을 분석을 했을 때 최종적으로 다운로드 된 악성코드입니다. 일단 the로 돼 있지만 실제로 이름은 The건강보험 이라는 이름으로 돼 있습니다. 먼저 악성코드 해쉬값 은 다음과 같습니다. 파일명: the.apk 사이즈:5.47 MB CRC32:c31358e8 MD5:e394e0f65a89c23275d9f4764179512a SHA-1:1a5590b15febc2c1f409674c1f57c7d4b462ea84 SHA-256:d30b9c4f4a8b8a50d8f42d23f509f6cdb4fa7bef6ef56ad664a4f7d8d44d2c8e 입니다. [소프트웨어 팁/보..
오늘은 월드컵 중계를 볼 수 있다는 앱으로 위장을 해서 안드로이드 스마트폰 개인정보를 탈취하는 악성코드에 대해 알아보겠습니다. 일단 해당 악성코드는 기본적으로 악성코드를 다운로드 하려고 접속을 하면 한국에서는 접속을 차단돼 있지만, VPN을 사용하면 접속 및 악성코드가 내려받기 가능하기 때문에 글을 적습니다. 일단 월드컵을 세계 곳곳에서 축구공을 차서 세계 곳곳에서 누가 최고인지 가리는 스포츠입니다. 일단 기본적으로 해당 악성코드는 다운로드는 다음과 같습니다. https://kora442(.)com->https://kora442(.)com/apps/kora442.apk 입니다. 그리고 해쉬값은 다음과 같습니다. 파일명:kora442.apk 사이즈:7.29 MB CRC32:14747a1e MD5:6905f..
오늘은 안드로이드 스마트폰 배경 화면을 변경할 수가 있게 앱으로 위장을 하는 안드로이드 악성코드 Lively Live Wallpaper HD Theme(2022.10.25)에 대해 글을 적어 보겠습니다. 일단 먼저 해당 악성코드는 구글 플레이 스토어 에서 유포되었지만, 지금은 폭발되어서 없졌지만 그래도 기타 인터넷 사이트에서 다운로드 할 수가 있는 악성코드입니다. 먼저 유포했던 악성코드 주소는 다음과 같습니다. https://play.google(.)com/store/apps/details?id=com.quentinadelaide.livelywallpaper 그리고 해쉬값은 다음과 같습니다. 파일명:Lively Live Wallpaper HD Theme.apk 사이즈:8.39 MB CRC32:066d99..
오늘은 스마트폰 최적화 앱을 위장하는 악성코드인 EasyCleaner 에 대해 글을 적어보겠습니다. 일단 기본적으로 삼성 스마트폰 같은 것은 경우에는 디바이스 케어 라는 기능이 있어서 쉽게 사용을 할 수가 있습니다. 그런데 여기서 조금 더 기능이 많은 스마트폰 최적화 앱을 원하시는 분들은 별도로 해당 앱을 구글 플레이 스토어 에서 설치해서 사용하고 있습니다. 그런데 문제는 일부 앱 들은 악성코드를 포함하고 있습니다. 오늘은 그중에 하나인 EasyCleaner 에 대해 글을 적어 보겠습니다. 일단 구글 플레이 스토어 에서 유포된 주소는 다음과 같습니다. https://play.google(.)com/store/apps/details?id=com.easy.clean.ipz&ref=apkcombo.com 물론..
오늘은 안드로이드 스마트폰의 개인정보 탈취를 하려고 만들어진 악성코드인 gen_signed에 대해 글을 적어 보겠습니다. 일단 악성코드는 설치하면 live sexy이라는 이름으로 돼 있으며 일단 해당 어플을 실행을 하면 성인 어플이라는것을 볼 수가 있으면 그리고 해당 성인을 위한 영상들을 보려고 하면 기본적으로 신용카드 번호, 신용카드 CVV 정보, 이메일 주소 이메일 주소는 OTP를 수신 및 악성코드를 입력하기 위해서 준비돼 있습니다. 즉 탈취를 시도하는 개인 정보의 종류는 금융이나 암호화폐와 관련된 정보가 주 타켓 입니다. 일단 이란 리알 을 사용을 하는 것으로 보면 이란에 있는 사람을 목표로 삼는 것으로 추측할 수가 있습니다. 그리고 요구 금액은 2,000리알 구글에서 환율 계산을 하면 61.80원..
오늘은 구글 MFA 인증 코드 훔치는 안드로이드 악성코드인 에스코바 악성코드 분석을 한번 해 보는 시간을 가져 보겠습니다. 일단 2022년 2월 러시아 어를 사용하는 해킹 포럼에서 Aberebot 개발자가 새 버전을 홍보한 포럼 게시물인 Escobar Bot Android Banking Trojan을 발견했으며 베타 버전이지만 3천 달러에 금액에 판매를 되고 있으며 공격자는 3일간 봇을 무료로 테스트 가능하며 미국 보안 업체인 맥아피로 위장하고 있으며 안티바이러스 엔진 대다수를 회피했다고 경고를 하고 있습니다. 에스코바(Escobar)Escobar는 전자 뱅킹 앱과 웹 사이트와의 사용자 상호 작용에 인터셉트해 피해자의 크리덴셜을 훔칠 목적으로 오버레이 로그인 양식을 표시하며 은행 및 금융 기관을 18개국..
오늘은 교통범칙금 통지 문자 사칭해서 스마트폰 개인정보를 빼가는 악성코드인 경찰청 교통민원 24(이파인, 2022.1.27)에 대해 알아보겠습니다. 일단 기본적으로 해당 스미싱 공격은 기본적으로 너 교통범칙금 있으면 그리고 해당 링크 클릭을 하면 너 휴대폰 전화번호 적는 곳 나오니까 거기 번호 넣으면 그걸 확인을 할 수가 있는 악성코드 나옴 그거 설치를 하면 교통범칙금 확인 가능이라고 하면서 설치 순간 스마트폰의 개인정보를 빼가는 방식을 사용하고 있습니다. 이 과정에서 공격자는 해당 스미싱 문자를 직접 수신한 핸드폰 번호가 아닐 때 입력번호 오류라는 메시지를 띄워 악성코드 앱 다운로드를 막으며. 즉 보안업체의 악성 앱 샘플 수집/진단 방해를 목적으로 공격자가 미리 확보해놓은 전화번호 DB를 활용해 일명 ..
오늘은 교통범칙금 통지 문자 사칭해서 스마트폰 개인정보를 빼가는 악성코드인 경찰청 교통민원 24(이파인, 2021.12.13)에 대해 알아보겠습니다. 일단 기본적으로 해당 스미싱 공격은 기본적으로 너 교통범칙금 있으면 그리고 해당 링크 클릭을 하면 너 휴대폰 전화번호 적는 곳 나오니까 거기 번호 넣으면 그걸 확인을 할 수가 있는 악성코드 나옴 그거 설치를 하면 교통범칙금 확인 가능이라고 하면서 설치 순간 스마트폰의 개인정보를 빼가는 방식을 사용하고 있습니다. 이 과정에서 공격자는 해당 스미싱 문자를 직접 수신한 핸드폰 번호가 아닐 때 입력번호 오류라는 메시지를 띄워 악성코드 앱 다운로드를 막으며. 즉 보안업체의 악성 앱 샘플 수집/진단 방해를 목적으로 공격자가 미리 확보해놓은 전화번호 DB를 활용해 일명..
오늘은 구글 플레이 가게(2021.12.01 폭발)에 유포가 되었던 무료 VPN으로 위장하는 악성코드인 Touch VPN Proxy에 대해 알아보겠습니다. VPN을 하는 이유는 아마도 검열 문제일 것입니다. 개인적으로 사회에 피해를 주거나 국가 전복 시도, 이적 단체 등의 사이트 차단은 있어야 한다고 생각을 합니다. 그런데 가끔은 너무 과하다는 생각이 될 정도로 검열 때문에 문제가 발생할 것이고 가볍게 사용을 하려고 하면 넷플릭스 같은 것은 한국 서비스만 보기 지겹고 해외 넷플릭스 서비스를 보려고 많이 사용을 하고 있습니다. 물론 VPN이 익명성을 제공하는 것은 맞지만 아마도 일부는 틀린 말이기도 합니다. 온라인에서 자신의 행동이 누구인지 밝혀낼 수 있으며 어떤 VPN 제공 업체도 나를 익명으로 만들 것..
오늘은 늦은 감은 있지만 북한 해킹 조직 김수키 에서 만든 한국인터넷진흥원(KISA)을 사칭하는 악성코드 인 KISA Mobile Security.apk에 대해 글을 적어 보겠습니다. 단 북한에서 해커 조직이라고 하면 김수키(Kimsuky=탈륨(Thallium), 라자루스(Lazarus)가 있습니다. APT 조직이 지난 2017년 시스코 탈로스를 통해 알려진 코니 조직과 같은 C2 인프라 이용을 해서 가상 화폐를 훔치는 수법을 사용하고 있으면 김수키(Kimsuky=탈륨(Thallium)는 지난 2015년 도에서는 한수원 자료 유출한 원전 반대 그룹 이름으로 2015년 12월 25일에는 한국 원자력 발전소(핵발전소)를 파괴를 하겠다고 했던 그룹입니다. 이번에서는 메일을 통해 한국인터넷진흥원(KISA) 앱을..
오늘은 몸캠 피싱 악성코드 중 하나인 19 성인방송(2021.01.18)을 분석을 하는 시간을 가져 보겠습니다. 일단 해당 악성코드는 AhnLab-V3:Trojan/Android.SMSstealer.1003720, BitDefenderFalx:Android.Monitor.Agent.ED 등의 진단명으로 탐지를 하고 있으면 해쉬값은 다음과 같습니다. MD5:3c97435a5bbe360cd4dda6120fc2a5c5 SHA-1:cbdcb6b1467d365288f3b06c7a435abc895f51f2 SHA-256:d9488abce68851b4045bea1d4db4d0c61ab0b7e41f83bf1a801cccf2cb889d47 앱 이름과 패키지 이름은 다음과 같습니다. app_name:19 성인방송 pack..
오늘은 몸캠을 통해서 개인정보를 탈취 하는 몸캠피싱인 하윤.APK 간단 분석을 해보겠습니다.일단 유포 방식은 다음과 같이 압축파일에 첨부해서 악성코드가 유포가 되면 해당 악성코드를 설치를 하고 실행을 하는 순간 개인정보가 털리는 방식을 가지고 있습니다. 정은.rar->하윤.apk 앱 제목은 영상 입니다.그리고 왠 젊은 여성 분 께서 바니? 로 포즈를 취하고 있는 아이콘 이고 아마도 이렇게 해서 낚기 위한 걸로 판단이 됩니다. 악성코드 해시값 MD5:75a396f1a2b017f221276a85a2f83594 SHA-1:93041375ea9556b1849bd314345cc88e63cad24c SHA-256:bc914db2229cd5faea39a6e68c2dd421258a74f6d7652fffe785f7f07..
오늘은 건강검진 사칭 스미싱 안드로이드 악성코드 검진모아(2020.11.27)에 대해 글을 적어보겠습니다. 일단 해당 악성코드는 건강검진들 사칭하는 문자를 무작위로 보내서 사용자가 해당 앱 에서 파일을 다운로드 하고 설치하고 실행을 하면 동작을 하는 스마트폰 안드로이드 악성코드입니다. MD5:25b7b8fe341170fd812bd6a4e031d7d6 SHA-1:2f31f9b8ac3f77af99b1b823172b768915002668 SHA-256:2f50e306d8cf2674d7b7ff304c29e8636fa24d6099ee86eb297aa7477bb71522 일단 해당 악성코드의 권한은 다음과 같습니다. android.permission.INTERNET android.permission.READ_PHO..
오늘은 건강검진 사칭 스미싱 안드로이드 악성코드 검진모아(2020.11.23)에 대해 글을 적어보겠습니다. 일단 해당 악성코드는 건강검진들 사칭하는 문자를 무작위로 보내서 사용자가 해당 앱 에서 파일을 다운로드 하고 설치하고 실행을 하면 동작을 하는 스마트폰 안드로이드 악성코드입니다. md5:21ff5cc4b6b41f32bbded713c3f0c30d sha1:c2573b88102fd71d574264d43c0ceffea3b2488d sha256:ebb760630bea0b4820650e09725f3e78ff80b0240e0ebec158156472a9c4930e 일단 해당 악성코드의 권한은 다음과 같습니다. android.permission.INTERNET android.permission.READ_PHONE..
오늘은 스미싱을 통해서 안드로이드를 사용하는 분들 스마트폰들은 랜덤.APK를 자동 다운로드를 하면 아이폰 같은 경우에는 네이버 피싱 사이트를 통해서 네이버 계정 탈취를 하는 것 스미싱에 대해 분석을 간단하게 해보겠습니다. 일단 해당 부분은 스마트폰 문자로 전파를 되고 있으며 앞서 이야기한 것처럼 안드로이드는 랜덤.APK 파일을 자동 다운로드,아이폰은 네이버 계정 탈취 피싱 사이트를 넘어가는 방법을 사용하고 있습니다. 일단 제가 받은 문자의 내용은 다음과 같습니다. 스미싱 문자 내용은 다음과 같습니다. 천일 배포 완료 확인 요청 asq(.)kr/NnpibJAcd4wL7E 이라는 문자를 받았습니다. 그리고 해당 문자에 포함된 링크를 클릭하면 저는 다음과 같이 연결이 되었습니다. asq(.)kr/NnpibJA..
오늘은 건강검진 사칭 스미싱 안드로이드 악성코드 검진모아(2020.10.20)에 대해 글을 적어보겠습니다. 일단 해당 악성코드는 건강검진들 사칭하는 문자를 무작위로 보내서 사용자가 해당 앱 에서 파일을 다운로드 하고 설치하고 실행을 하면 동작을 하는 스마트폰 안드로이드 악성코드입니다. MD5:d0b1f2e9a85874f1afe5dc7df6f2b112 SHA-1:63eaf9b9ca2242cc48e72065a3dae682d1a53dc9 SHA-256:62dbee40e98e83e000ab9a9e6f352fc8ef0a5645034300dc1fc82e0fc45340fc 일단 해당 악성코드의 권한은 다음과 같습니다. android.permission.INTERNET android.permission.READ_PHO..
오늘은 개인정보 노출 문자를 가장한 안드로이드 악성코드가 유포되고 있습니다. 일단 악성코드 MplayerTv.apk이라는 형식으로 이루어져 있으며 해당 악성코드 유포 방식은 무작위로 문자로 이루어지고 있습니다. 제목은 다음과 같습니다. [Web 발신] [속보] (연애조작단) 회원님 정보노출 여기로 로그인한 후 탈퇴하세요. https://bit.ly/3d1C???? 으로 돼 있습니다. 여기서 호기심으로 해당 링크를 클릭하면 http://happysex4477.in??로 접속이 되면 해당 사이트에 접속되면 성적인 글과 함께 그리고 어떤 여자가 나오면 글자에서는 손빨래 이야기 나오는데 자극적인 글자가 적혀져 있는것을 볼수가 있습니다.일단 본론으로 돌아와서 여기서 다운로드 부분을 눌러주면 MplayerTv.ap..
일단 해당 악성코드는 2016년3월10일부터 트위터를 통해서 유포되고 있는 안드로이드 스마트폰을 노리는 랜섬웨어입니다. 해당 악성코드인 AndroidOS Locker은 일본어로 구성돼 있고 일본을 중심으로 감염이 이루어지고 있습니다. 물론 한국에는 아직 한국어 버전은 발견을 되지 않고 있습니다. 일단 악성코드는 간단하게 랜섬웨어의 기본적인 특징인 몸값을 요구하는 방식은 똑같습니다. 일단 해당 악성코드인 AndroidOS Lockers는 MINISTRY OF JUSTICE를 사칭하고 있으며 안드로이드 악성코드로는 일본어로 대응하고 있습니다. 즉 한국에서는 이런 비슷한 방식으로 안드로이드 랜섬웨어가 제작이 되고 유포 가능성은 있습니다. 일단 컴퓨터 버전으로 제작되고 있는 랜섬웨어들은 기본적으로 데이터를 암호..