반응형
금일 탐지 된 스미싱 문자 중에서 "SK T Cloud(티 클라우드)" 서버를 이용한 악성 어플리케이션 다운로드를 확인하였다.
아주 대담한 녀석들이다!! SK 이통사 클라우드 서버에 악성파일을 업로드 하다니!!
이로서 SK T Cloud(티 클라우드)에 헛점이 있는 것도 함께 밝혀졌다.
(이 문제는 바이러스랩 블로그에 기재되었으니, SK통신사에 전달되었으니 차후 수정 될 것 같다)
※ 추가내용(2014-01-29)
2014년 1월 29일 SK T Cloud(티클라우드)에서는 악성 어플리케이션을 다운로드 받지 못하도록 조치하고 있다.
APK를 받으려고하면 다운로드를 할 수 없다는 팝업창을 보여준다.
아주 대담한 녀석들이다!! SK 이통사 클라우드 서버에 악성파일을 업로드 하다니!!
이로서 SK T Cloud(티 클라우드)에 헛점이 있는 것도 함께 밝혀졌다.
(이 문제는 바이러스랩 블로그에 기재되었으니, SK통신사에 전달되었으니 차후 수정 될 것 같다)
※ 추가내용(2014-01-29)
2014년 1월 29일 SK T Cloud(티클라우드)에서는 악성 어플리케이션을 다운로드 받지 못하도록 조치하고 있다.
APK를 받으려고하면 다운로드를 할 수 없다는 팝업창을 보여준다.
자세한 내용은 아래에서 설명하겠다.
아래의 내용은 실제 스미싱 문자를 수신 받은 내용이다.
- [대검찰청] 출석요구서(발송완료)사건조회후출석일시확인~http://tclou.de/******
- 휴대전화 목마 바이러스 방 호최신 소프트웨어 다운 로드주소입니다 http://tclou.de/******※ 아직 유포 중인 URL이라 일부 수정
※ 현재 알약 안드로이드에서는 해당 스미싱 문자를 구분하고 있으므로,
알약 안드로이드 사용자들은 스미싱 옵션을 "On"으로 켜두기 바람!!
알약 안드로이드 사용자들은 스미싱 옵션을 "On"으로 켜두기 바람!!
위의 내용을 보면 "tclou.de" 단축 URL을 통해 tcloud 서버로 리다이렉션 되는 것을 알 수 있다.
리다이렉션 되는 서버는 "http://m.tcloud.co.kr/mweb/mytcloud/openShareUrl.do?urlKey=******" 링크이며,
실제 APK 파일을 받는 주소는 "http://access.tcloud.co.kr/saa/download/zLTNY3*****u7HxT7/skt.apk?attach=1"
이다.
설치 되는 파일도 "skt.apk" 파일이다.
리다이렉션 되는 서버는 "http://m.tcloud.co.kr/mweb/mytcloud/openShareUrl.do?urlKey=******" 링크이며,
실제 APK 파일을 받는 주소는 "http://access.tcloud.co.kr/saa/download/zLTNY3*****u7HxT7/skt.apk?attach=1"
이다.
설치 되는 파일도 "skt.apk" 파일이다.
※ 현재 T Cloud 측에서 조치를 하여 파일은 삭제 되었다.
'IT 보안소식' 카테고리의 다른 글
스미싱(Smishing), "나무 클라우드(NamuCloud)" 서버를 이용한 스미싱 메시지 주의 (0) | 2014.02.04 |
---|---|
스미싱으로 전파 된 "친절한 악성 인터넷뱅킹 어플리케이션" (0) | 2014.01.28 |
[스마트폰 사기] 설선물,카드정보유출,보안프로그램,SK,LGU+,KT,돌잔치,망년회,경찰,법원,은행,주차,쇼핑몰,우편물,민방위 위장 스미싱 SMS 주의(2014-01-27) (0) | 2014.01.27 |
KB국민카드·롯데카드·NH농협카드, 개인정보 유출 여부 확인 방법!! (0) | 2014.01.24 |
구글 크롬(Google Chrome), 32.0.1700.76 업데이트!! (2) | 2014.01.15 |
댓글