시큐리티대응센터 2036

국내 메일 앱을 위장한 정보탈취 악성 앱

국내 포털 사이트에서 제공하는 웹 메일 서비스 애플리케이션을 위장한 악성 앱이 등장하였다. 해당 악성 앱은 사용자를 속이기 위해 정상적인 메일 서비스를 제공하면서, 백그라운드 모드에서 악성 동작을 수행한다. 피해자의 단말기 정보를 비롯하여 SMS 메시지, 통화 기록 등의 정보를 탈취한다. 악성 앱은 아래의 그림과 같이, 정상 애플리케이션과 동일한 모습을 하고 있다. 하지만 해당 앱은 악성동작을 수행하기 위해, 접근성 권한 및 인터넷, 문자메시지, 오디오 등과 같은 과도한 권한을 요구한다. 권한을 획득하면 SMS 메시지 및 단말기 정보, 통화 기록 등을 탈취한다. 그리고 아래의 그림과 같이, 통화를 녹취하고 원격지로 전송하는 동작을 수행한다. 이는 전화가 활성화 중이거나, 대기 중이거나, 전화를 걸고 있는..

2023년 05월 악성코드 동향 보고서

1. 악성코드 통계 악성코드 Top10 2023년 5월(5월 1일 ~ 5월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top10이다. 가장 많이 탐지된 악성코드는 Trojan(트로이 목마) 유형이며 총 159건이 탐지되었다. 악성코드 진단 수 전월 비교 5월에는 악성코드 유형별로 4월과 비교하였을 때 Banker와 Worm의 진단 수가 증가했고, Trojan, Backdoor 및 Ransom의 진단 수가 감소했다. 주 단위 악성코드 진단 현황 5월 한달 동안 악성코드 진단 현황을 주 단위로 살펴보았을 때 셋째 주를 기점으로 감소에서 증가로 바뀌는 추이를 보였다. 2. 악성..

2023년 05월 랜섬웨어 동향 보고서

1. 랜섬웨어 통계 랜섬웨어 데이터 유출 통계 랜섬웨어 조직이 탈취한 것으로 주장하는 데이터가 게시된, 데이터 유출 사이트 41곳의 정보를 취합한 결과이다. 2023년 5월(5월 1일 ~ 5월 31일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 “BlackCat” 랜섬웨어가 41건으로 가장 많은 데이터 유출이 있었고, “Snatch” 랜섬웨어가 10건으로 두번째로 많이 발생했다. 2023년 5월(5월 1일 ~ 5월 31일)에 발생한 데이터 유출 건을 국가별로 비교하였을 때 미국이 39%로 가장 높은 비중을 차지했고, 캐나다가 9%, 인도와 프랑스가 6%로 그 뒤를 따랐다. 2023년 5월(5월 1일 ~ 5월 31일)에 발생한 데이터 유출 건을 산업별로 비교하였을 때 제조/공급 분야가..

DLL 하이재킹을 통해 퍼지는 Qbot

QakBot 이라고도 알려진 Qbot 은 이메일과 같은 전통적인 전파 수단뿐만 아니라, OneNote, CHM 과 같이 최신 유행하는 전파 수단을 적극적으로 활용하는 모습을 보여왔다. 최근에는 한발 더 나아가 DLL 하이재킹 기술을 통해 정상 실행 파일에 악성 DLL 을 로딩하는 공격 방식이 사용되고 있다. DLL 하이재킹 공격은 Windows OS 의 DLL 로딩 우선 순위를 이용하여, 정상 DLL 대신 동일한 이름의 악성 DLL 을 로딩하는 공격법이다. 최근 발견된 Qbot 은 정상 Wordpad 실행 파일과 악성 DLL 파일 edputil.dll 을 ZIP 으로 압축하여 유포되고 있다. 원래대로라면 Wordpad 는 시스템 폴더 내의 정상 edputil.dll 파일을 로딩해야 하나, DLL 로딩 순..

오픈소스 안드로이드 악성코드 DogeRat

최근 GitHub에서 새로운 안드로이드 정보탈취 앱이 발견되었다. 해당 앱은 ‘DogeRat’이라는 이름으로 불리며, SMS 메시지 및 통화기록 등의 정보 탈취 동작을 수행한다. DogeRat은 교육 및 내부용으로 제작되었으며, 개발자가 제공하는 여러 가지 서비스를 활용하여 커스터마이징할 수 있다. DogeRat은 몇 번의 업데이트가 있었던 것으로 보여지며, 가장 최신 버전의 경우 ‘YOUTUBE PREMIUM’의 이름으로 제작 및 배포되었다. 실행화면의 우측 하단 ‘Next’ 버튼을 누르면 각종 권한을 요구한다. 그리고 알림창 접근성 권한까지 획득하고 나면 Youtube 창을 띄워 정상 앱인 척 사용자를 속인다. 단말기의 제조사 및 모델 정보와 배터리 상태, SDK 버전 및 밝기 등의 정보를 획득하여 ..

인도 뭄바이 은행을 위장한 정보탈취 앱

최근 인도 뭄바이에 본사를 둔 ICICI 은행을 위장한 악성 앱이 발견되었다. 해당 악성 앱은 정상 앱의 모습과 유사한 형태로 사용자를 속여 개인 정보 입력을 유도한다. 사용자의 전화번호, ATM 비밀번호, ID, PW 및 카드의 Grid 번호 등의 정보를 탈취한다. 지난 해 9월에도 인도의 한 은행을 사칭한 악성 앱이 발견된 적이 있으며, 이에 대한 자세한 내용은 아래의 링크에서 확인 가능하다. https://isarc.tachyonlab.com/5318 아래의 그림에서 파란색 상자가 정상적으로 판매되는 ICICI 은행의 애플리케이션들 중 하나이며, 그 아래 빨간색 상자의 ‘ICICIBank’가 악성 앱이다. 이와 같이 정상 앱과 유사한 모습의 아이콘을 통해 사용자를 속인다. 악성 앱을 실행하면, 아래..

hVNC 악성 코드 LOBSHOT

hVNC(hidden Virtual Network Computing)의 동작을 수행하는 LOBSHOT 악성코드가 최근 발견되었다. 해당 악성코드는 광고를 이용한 Malvertising 기법을 통해 유포된 것으로 전해진다. 사용자 PC에 저장된 암호화폐 지갑 등의 정보를 탈취하고, 원격지와 통신하며 hVNC 악성 동작을 수행한다. LOBSHOT은 악성동작을 수행하기 전 사전동작으로, 안티 바이러스를 탐지한다. 대상 PC의 컴퓨터 이름과 사용자 이름이 Windows Defender 가상화에서 사용하는 것과 동일하다면 프로세스를 종료한다. 그리고 자가 복제한 파일을 실행한 후, 원본을 삭제하여 탐지가 어렵도록 한다. 실행된 복제 파일은 각 종 웹 브라우저의 확장 프로그램 중 암호화폐 지갑이 사용되는지 확인하여..

Cisco 제품 보안 업데이트 권고

개요 Cisco 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 위험도 긴급(Critical) 취약점에 대해 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco Firmware v2.5.9.16, v3.3.0.16 및 이후 버전 참고자료 https://sec.cloudapps.cisco.com/security/center/publicationListing.x https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g..

취약점 정보 2023.05.18

새로운 ZIP 도메인 출시와 보안 위협에 대한 논의

최근, Google Registry에서 웹사이트 또는 이메일 주소 호스팅에 사용할 수 있는 8개의 최상위 도메인을 도입했다. 추가된 도메인에는 .dad, .phd, .prof, .esq, .foo, .zip, .mov 및 .nexus 등이 있고 현재 모두 사용할 수 있다. 이 중 .zip, .mov 등의 도메인은 파일의 확장자로도 사용되므로 파일명과 URL이 혼재되어 발생할 위험에 대한 우려가 제기되고 있다. 보안 업체 Silent Push Labs는 microsoft-office[.]zip과 같이 Microsoft로 위장한 피싱 사이트 제작에 .zip 도메인이 악용되는 사례를 발견했으며, 보안 연구원 Rauch는 Github에서 파일 다운로드 링크로 위장해 .zip 도메인을 갖는 피싱 사이트로 접속을 ..

Microsoft 365 플랫폼을 표적으로 하는 서비스형 피싱 도구 Greatness

최근, Microsoft 365 플랫폼을 표적으로 하는 서비스형 피싱 도구 "Greatness"를 사용한 공격이 급증하고 있다. Cisco Talos의 조사에 따르면, 해당 도구를 사용하는 공격자는 HTML 파일을 첨부한 피싱 메일을 발송해 공격을 시도한다. 사용자가 첨부 파일을 실행하면 Microsoft 365 로그인 페이지로 위장한 피싱 사이트로 리디렉션하고 사용자의 로그인 입력을 유도한다. 또한, 로그인 과정에서 MFA 인증이 사용될 경우, 음성 통화 또는 SMS 코드 등 실제 Microsoft 365 페이지에서 요청한 MFA 방법을 사용해 사용자에게 인증을 요구한다. 해당 페이지를 통해 사용자가 로그인을 시도하면, 입력한 계정 정보를 탈취해 텔레그램 봇을 통해 공격자에게 전송한다. 사진출처 : C..