malware 12

다크웹에서 유행하는 JasterStealer 악성코드

최근 호주의 보안 업체 Cyble이 "JesterStealer"라는 악성코드가 다크웹에서 유행하고 있다고 발표했다. 해당 악성코드는 주로 피싱 메일을 통해 유포되며 신용카드 정보와 계정 정보 같은 민감한 데이터를 탈취한다. 또한, 흔적을 남기지 않기 위해 탈취한 데이터를 메모리에 저장 후 전송하며 악성 행위를 완료하면 피해자의 시스템에서 자체 삭제된다고 알려졌다. Cyble은 불법 복제 프로그램을 다운로드하지 않고 신뢰할 수 없는 이메일의 링크 접속을 피할 것을 권고했다. 사진출처 : Cyble 출처 [1] Cyble (2022.02.24) – Jester Stealer: An Emerging Info Stealer https://blog.cyble.com/2022/02/24/jester-stealer-..

안드로이드용 정보탈취 악성 앱

최근 안드로이드 단말기를 대상으로 하는 정보탈취 앱이 발견되었다. 해당 앱은 'VPN-Secure.apk' 이름으로 유포되었으며, 단말기 정보를 포함하여 연락처에 저장된 전화번호 등의 정보를 탈취한다. 또한, 단말기의 마이크 사용시 이를 녹음하여 원격지로 전송하기에 사생활 침해까지 이어질 수 있다. 해당 앱을 실행하면 아래의 그림과 같이 권한을 요구하고, 권한을 획득하면 악성동작이 시작된다. 악성동작을 수행하는 클래스를 서비스로 생성하여 지속적으로 반복 실행하도록 하고, 실행되는 동안 나타나는 알림을 제거하여 사용자가 알아차리지 못하도록 한다. 아래의 코드와 같이 사용자 단말기의 정보를 탈취한다. 그리고 단말기의 network와 gps 정보를 획득한다. 이 정보는 위치에 변화가 있을 때마다 업데이트된다...

Youtube 사칭 정보탈취 앱

지난 7월, Youtube를 사칭한 악성 앱이 등장하였다. 해당 앱은 "Kurulum.apk" 이라는 이름으로 유포되었으며, 악성 앱을 실행하면 정상 Youtube 실행화면으로 띄워 사용자를 속이면서, 백그라운드에서는 사용자의 문자메시지를 탈취하는 등의 악성 동작을 수행한다. 하단의 이미지와 같이, 정상 Youtube 앱(파란 상자)와 유사한 형태의 아이콘을 사용하여 사용자가 구분하기 어렵도록 한다. 그리고 정상 Youtube 패키지 정보를 획득하여, 악성 앱 실행할 때 정상 실행화면을 띄워 실제 Youtube 가 실행되는 것처럼 보이도록 한다. 위의 코드가 실행되면 앱은 여러 권한을 획득한 다음, 하단 우측 그림과 같이 Youtube 가 실행된다. Loop 핸들을 생성하여 AudioRecoder클래스의..

도쿄 올림픽 이슈를 악용한 와이퍼 악성코드

FBI가 2021년 도쿄 올림픽을 위장한 사이버 공격을 경고한 다음 날, 도쿄 올림픽 이슈와 관련한 파일 명을 지닌 악성코드가 발견됐다. (사진 출처 : https://www.ic3.gov/Media/News/2021/210719.pdf) 이번에 발견된 악성코드는 사용자 PC에서 파일을 삭제하는 악성코드이며 “도쿄 올림픽 개최에 따른 사이버 공격 등에 대한 피해 신고”라는 주제를 파일 명으로 사용했다. 파일 명 : [至急】東京オリンピック開催に伴うサイバー攻撃等発生に関する被害報告について.exe 해당 악성코드를 실행하면 [그림 3]과 같이 커맨드 창을 띄워 파일 삭제 등의 로그를 출력한다. 사용자 PC에서 이뤄지는 삭제 명령은 ‘사용자 폴더’ 하위의 모든 파일 및 폴더 중 [표 1]의 확장자를 지닌 파일을 대..

Facebook 가짜 계정의 악성코드 유포 캠페인

최근 Facebook은 가짜 계정을 통해 악성코드 배포하는 공격을 발견하여 조치하였다고 밝혔다. 이 공격은 Tortoiseshell 그룹에 의해 이루어졌으며, 해당 해커그룹은 군인과 항공 우주 방위 산업 종사자를 표적으로 2018년부터 활동한 것으로 알려졌다. Facebook은 이 캠페인이 이란과 관련 있다고 전했으며, 해당 캠페인과 관련된 약 200여개의 계정을 비활성화 및 차단하였다. 출처 [1] ZDNet(2021.07.20) – Facebook says it disrupted Iranian hacking campaign tied to Tortoiseshell gang https://www.zdnet.com/article/facebook-says-it-disrupted-iranian-hacking-..

SEO Poisoning 기법을 사용하여 유포된 SolarMarker 악성코드

Microsoft 가 SEO Poisoning 기법을 사용하여 SolarMarker 악성코드를 유포한 사례에 대해 경고하였다. SEO Poisoning 은 검색 결과에서 더 높은 순위를 얻기 위해 인기 있는 키워드를 사용하여 웹 사이트를 만들고 해당 사이트에 사용자가 방문하도록 유도하는 공격 방식으로, 공격자는 이렇게 제작한 웹 사이트를 통해 SolarMarker 악성코드를 유포한 것으로 알려졌다. SolarMarker 는 백도어 악성코드로 Jupyter, Polazert 및 Yello Cockatoo 라는 이름으로도 알려져 있으며, 공격자의 명령을 전달받아 악성행위를 수행한다. 사진 출처 : https://twitter.com/MsftSecIntel/status/1403461404879847435 출처..

[악성코드 분석] 워드 문서 DDE 취약점을 이용한 악성코드 유포 주의

워드 문서 DDE 취약점을 이용한 악성코드 유포 주의 1. 개요 최근 ‘DDE’ 취약점을 이용한 악성코드가 유포되어 사용자들의 주의가 요구되고 있다. 이전에는 악성코드를 실행시키기 위해 MS Office의 매크로 기능 및 'JS', 'VBS' 등의 스크립트언어를 이용하였으나, 최근에는 ‘DDE’ 기능을 활용해 실행시키고 있다. DDE란 ‘Dynamic Data Exchange’의 약어로 윈도우 응용 프로그램간의 동일한 데이터를 공유하도록 허용하는 방법 중 하나이다. 해당 기능은 워드뿐만 아니라 엑셀, 비쥬얼 베이직 등 다양한 응용프로그램에서 사용되고 있다. 이 기능은 다른 프로세스를 실행시킬 수 있으며 이 기능을 악용하여 악성코드를 다운로드 받거나, 실행시키기 때문에 문제가 된다. 또한 응용 프로그램을 ..

[주의]롯데리아 앱 위장 KRSpammer 변종 출현! (#Update 05)

1. 국내 안드로이드 스마트폰 이용자를 노린 위협 증대 잉카인터넷 대응팀은 국내 안드로이드 스마트폰 이용자들을 직접 겨냥한 악성파일을 추가로 발견하였다. 이번에 발견된 KRSpammer 변종 악성파일은 파리바게뜨, 카페베네, 피자헛, 다빈치커피, 롯데리아 안드로이드 앱 이벤트를 위장하여 국내 특정 사용자들에게 배포되었다. 악성파일 제작자는 국내 이용자들의 소액결제 승인 문자메시지를 몰래 가로채기 하여 불법적으로 인터넷 결제를 시도하는 등의 사이버 범죄를 시도하고 있으며, 일부에서는 실제 피해도 발생하고 있는 것으로 알려진 상태이다. 잉카인터넷 대응팀은 nProtect Mobile for Android 무료제품에 긴급 업데이트하였으므로, 이용자들은 최신 버전으로 업데이트하여 전체 검사를 수행해 보는 것을 ..

[주의]독도 관련 한글 문서 파일로 위장한 악성파일 유포 주의!

1. 개 요 잉카인터넷 대응팀은 최근 APT 공격과 관련한 모니터링중에 독도 영유권 분쟁과 관련한 내용으로 꾸며진 한글 문서 파일을 악용하여 특정 기업을 대상으로 APT 공격이 발생한 정황을 포착하였다. 최근 국내외적으로 이슈가 되고있는 독도 관련 문건으로 호기심을 자극하는 전형적인 사회공학적 기법의 공격 형태를 보이고 있으며, 감염될 경우 키로거 기능 등을 수행하는 것으로 미루어보아 기업들을 대상으로 하는 APT 공격 과정의 초기 분석 단계로 볼 수 있다. [정보]한글 취약점을 악용한 악성파일 유포 주의! ☞ http://erteam.nprotect.com/314 [긴급]HWP 문서 0-Day 취약점 이용한 APT 공격발생 ☞ http://erteam.nprotect.com/297 [주의]악성 HWP ..

[안내]안드로이드 기반 악성파일의 지속적인 위협

1. 개 요 올해들어 안드로이드 악성 애플리케이션은 작년에 비해 본격적으로 지능적인 감염 증상 형태를 보이고 있다. 예년에는 단말기 기기 정보, SMS, 위치 정보 등에 대한 수집 및 유출이 마치 테스트 과정을 거치듯 단편적으로 이루어 졌다면, 올해 들어서는 이러한 악의적인 기능들이 통합되어 동작하거나, 실행 아이콘을 등록하지 않는 등 감염 후 증상에서 지능적인 동작 형태를 보이고 있는 것이다. 물론, 소위 이러한 악성 애플리케이션들이 모두 제작시 "악의적인 의도"를 가지고 만들어지는 것은 아니다. 정상적인 사용 용도로 만들어진 애플리케이션들이 악용될 수 있는 코드 혹은 기능이 삽입되어 있거나 권장하지 않는 프로그래밍 기법을 통해 제작될 경우 "악성 애플리케이션"으로 분류되기도 한다. 최근 국내 안드로이..