본문 바로가기

분석 정보874

오징어 게임 관련 앱으로 위장한 Joker 공격자는 언제나 사람들을 유혹하기 위해 유행하는 콘텐츠를 활용한다. 최근 넷플릭스의 오징어 게임이 세계적인 인기를 끌면서 이와 관련된 안드로이드 악성 앱이 우후죽순으로 늘고 있다. 이번에 발견된 안드로이드 앱은 겉으로는 바탕화면을 오징어 게임과 관련된 이미지로 바꾸는 기능을 가졌지만, 백그라운드에서 Joker 라는 이름으로 알려진 악성 앱을 다운로드하고 실행한다. 악성 앱을 실행하면 서버로부터 so 확장자의 추가 악성 파일을 다운로드하고 로딩한다. so 확장자 파일은 또 다른 서버로부터 암호화된 Joker 악성 앱을 다운로드하며, 복호화 후 실행하여 본격적인 악성 행위를 준비한다. 다운로드된 Joker 는 사용자 몰래 유료 구독 서비스를 결제하는 기능을 수행한다. C&C 서버로부터 이와 관련된 작업 데이.. 2021. 10. 22.
항공 우주 통신 산업체를 타겟으로 공격하는 Novel RAT 최근 중동 지역의 항공 우주 통신 산업체를 표적으로 공격하는 "Novel RAT"이 발견됐다. "Novel RAT"의 배후로 "MalKamak"이라는 명칭을 사용하는 이란의 해커가 식별됐으며 추가적으로 미국, 러시아, 유럽 등의 피해가 밝혀졌다. 해당 악성코드는 코드 내부에 버전 정보가 저장되어 있으며 2018년에 처음 등장한 것으로 추정된다. 현재까지 지속적인 버전 패치를 통해 2021년 10월에 ‘4.0’ 버전까지 출시된 것으로 확인된다. "Novel RAT" 악성코드는 Microsoft에서 제작된 정상 프로그램으로 위장하여 유포된다. 또한, '4.0' 이전 버전은 파일 내부에 지정된 공격자의 C&C 서버와 연결하며 '4.0' 및 이후 버전부터 웹 기반의 파일 공유 서비스인 "Dropbox"의 기능을.. 2021. 10. 20.
Google Play에서 판매중인 악성 앱 주의 최근 다양한 경로로 안드로이드 악성 앱이 유포되어 문제가 되고 있는 와중에, Google Play에서 정상 앱을 위장한 악성 앱이 발견되어 큰 주의가 필요하다. 이 악성 앱은 “GoGo VPN”이라는 이름으로 유포되었으며, Facebook 로그인을 유도하여 입력된 사용자 정보를 웹사이트의 쿠키를 통해 탈취한다. 지난 8월에 발견된 FlyTrap 악성코드와 유사한 동작으로 해당 정보는 아래의 링크를 통해 확인할 수 있다. https://isarc.tachyonlab.com/4389 해당 앱은 현 분석시점에도 Play에서 판매중인 것으로 확인된다. 앱을 실행하면 하단 좌측 화면과 같이 연결을 요구하여, 해당 버튼을 누르면 Facebook 로그인을 요구한다. 이래의 그림과 같이 획득한 토큰은 Base64로 인.. 2021. 10. 15.
[주간 랜섬웨어 동향] - 10월 2주차 잉카인터넷 대응팀은 2021년 10월 8일부터 2021년 10월 15일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "SayLess"외 3건, 변종 랜섬웨어는 "BigLock"외 2건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 네덜란드 정부에서 랜섬웨어 공격 대응 방안을 발표한 이슈가 있었다. 2021년 10월 8일 BigLock 랜섬웨어 파일명에 “.t1000” 확장자를 추가하고 “PROTECT_INFO.TXT”라는 랜섬노트를 생성하는 “BigLock” 랜섬웨어의 변종이 발견됐다. 2021년 10월 9일 SayLess 랜섬웨어 파일명에 “.saylessrsnm” 확장자를 추가하고 “SAYLESS-RANSOMWARE.saylessrsnm.txt”라는 랜섬노트를 생성하는 “.. 2021. 10. 15.
인도 정부를 대상으로 악성코드를 유포하는 Armor Piercer 캠페인 최근 인도 정부를 대상으로 악성코드를 유포하는 캠페인이 발견됐다. 해당 캠페인은 Armor Piercer라고 불리며 인도 정부가 사용하는 카바흐(Kavach) 응용프로그램으로 위장한 문서를 사용해 사용자에게 접근한다. 이후, 사용자 PC를 조작하고 기밀 정보에 접근하기 위해 최종 페이로드인 “NetWire” RAT 또는 “Warzone” RAT 악성코드를 다운로드 및 실행한다. Armor Piercer 캠페인에서는 사용자 PC에서 최종 페이로드를 실행하기 위해 각 단계마다 악성코드를 다운로드 및 실행하며 흐름도는 [그림 1]과 같다. 1. 악성 문서를 실행하면 문서에 포함된 매크로가 실행돼 추가 페이로드를 다운로드한다. 2. 다운로드한 파일은 최종 페이로드를 다운로드 및 실행한다. 3. 이후, 최종 페이.. 2021. 10. 8.
[주간 랜섬웨어 동향] - 10월 1주차 잉카인터넷 대응팀은 2021년 10월 1일부터 2021년 10월 7일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Spook" 외 2건, 변종 랜섬웨어는 "Ouroboros" 외 2건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 "AtomSilo" 랜섬웨어가 서버 취약점으로 페이로드를 배포하기 시작했으며 확인되지 않은 랜섬웨어 그룹이 Python 스크립트로 가상 머신을 암호화하기 시작했다. 2021년 10월 1일 Ouroboros 랜섬웨어 파일명에 "[공격자 메일][사용자 ID][파일명].HYDRA"로 변경하고 "#FILESENCRYPTED.txt"라는 랜섬노트를 생성하는 "Ouroboros" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 공격자의 C&C 서버에 연결을 시도.. 2021. 10. 8.