본문 바로가기
공다팩(GongDa Exploit Kit), 단축URL(Short URL)을 이용한 안드로이드(APK) 다운로드 시도 주말에 자주 보이는 공다팩(GongDa Exploit Kit)으로 인하여 DBD(Drive-By-Download) 되는 APK가 이제는 단축URL(Short URL)을 사용하기 시작했다. 단축 URL을 쓰는 이유는 디텍션 시스템들에서 자신들의 APK URL이 쉽게 노출 되어서 그런 듯 싶다. □ 관련 내용 공다팩(GongDa Exploit Kit), PC(EXE) 악성코드도 모자라 안드로이드(APK)까지 다운로드 시도 [VirusLab] DBD APK 유포방식에서 구글 단축 URL 도입 이번에 확인 된 URL은 아래와 같다. http://www.websmedia.co.kr/biz/v/index.html -> GongDa Exploit Kit ㄴ http://goo.gl/UsibrF -> Short URL.. 2014. 4. 25.
스윙 브라우저(Swing Browser), "안티피싱" 기능을 탑재 한 v1.1.0.5 업데이트 (2014-04-23) 줌인터넷(Zum Internet)에서 개발한 인터넷 브라우저 프로그램인 스윙 브라우저(Swing Browser)의 업데이트가 공개되었다. [출시] 스윙 브라우저 v1.1 업데이트 이번에 업데이트 한 버전은 스윙 브라우저 v1.1.0.5 으로 업데이트 내용은 아래와 같다. [출시] 스윙 브라우저 v1.1 업데이트 안녕하세요. 스윙 브라우저입니다. 스윙 브라우저 v1.1 업데이트 내용 안내 드립니다. # 스윙 브라우저 v1.1 기능 업데이트 내역 # 1) 위험 사이트 차단 (안티피싱) 기능 추가 - 피싱, 악성코드가 있는 사이트를 차단합니다. 2) 퀵전송 개편 - 최대 1GB 용량 증가 - 키 유지기간 선택 기능 추가 (10분 ~ 3일) - 키 보안강화 옵션 추가 (문자키 사용) - 마우스 드래그로 파일 추.. 2014. 4. 24.
스미싱(Smishing), 구글 플레이(Google Play)에 등록 된 뉴밴(New ban) 악성 어플리케이션 주의 4월 23일 안드로이드 웹스토어인 구글 플레이(Google Play)에서 악성 어플리케이션이 업로드 된 내용이 확인되었다. 이는 안랩에서 최초 확인 한 것으로 보이며, 안랩에서 공개 한 내용은 아래와 같다. [케이벤치] 안랩, 하나의 앱으로 금융 정보 탈취하는 ‘뉴밴(New ban)’ 발견 주의 당부 안랩에서는 해당 악성 어플리케이션을 뉴밴(New Ban)으로 명명하였으며, 20개의 은행, 21개 증권사, 10개의 카드사 서비스 페이지를 통해 계좌정보 및 비밀번호, 카드번호, CVC 번호 등 금융정보를 입력하는 창으로 통해 개인정보를 수집하는 것으로 보인다. (뉴밴(New Ban) 이란 New Banker 의 줄임말이 아닐까 싶다 ㅎㅎ) 어플에서 가로채는 금융 회사 리스트는 이전에 소개한 All in O.. 2014. 4. 23.
스미싱(Smishing), 공다팩(GongDa Exploit Kit)을 통해 "All in One(MBN.apk)" 금융 악성 어플리케이션 다운로드 주의 Malware Exploit Script로 유명한 공다팩(GongDa Exploit Kit, Dadong)에서 Java, SWF, IE 취약점 이외에 안드로이드 어플리케이션인 APK 파일 까지 다운로드를 시도하는 것은 이미 이전에 소개를 한 적이 있다. 공다팩(GongDa Exploit Kit), PC(EXE) 악성코드도 모자라 안드로이드(APK)까지 다운로드 시도 똑같은 내용으로 포스팅 하는 것은 아니며, 이번 포스팅에서는 공다팩 DBD(Drive-By-Download)로 다운로드 된 APK 파일이 모든 금융 어플을 대상으로 악성행위를 하기 때문에 잠시 소개한다. 현재까지 mbn.apk에 대해 확인 된 URL은 총 3개이다. http://180.178.**.***:8088/mbn.apk http://w.. 2014. 4. 23.
스미싱(Smishing), "블로거(Blogger)"를 통한 악성 어플리케이션 다운로드 주의 조금 지난 이슈지만, 4월 14일 탐지 된 스미싱 문자 중에서 구글 블로그인 블로거(Blogger)를 이용한 악성 어플리케이션 다운로드를 확인하였다. 악성 어플리케이션 제작자들은 점점 머리를 쓰며, 사용자를 어떻게 속일지 연구를 잘하는거 같다. 정말 박수를 쳐 줄 만 하다 ㅡㅡ;; 암튼 확인 된 스미싱 문구는 아래와 같다. - 우편 물이 고객님의 [부재중으로] 반송 되었 습 니다 배송예정확인 http://oze.kr/Td ㄴ http://oze.kr/Td ㄴ http://bryestso.blogspot.kr/2014/04/blogger_11.html ㄴ https://www.dropbox.com/s/ju4913b7xtwhfn1/syse.apk - 해당 URL은 스미싱 문자를 확인 할 수 없었다. ㄴhtt.. 2014. 4. 23.
올블릿(Allblet), 티스토리 올블릿 플러그인 종료(2014-04-23) 안내 티스토리와 연동되어 사용되고 있던 외부 광고 서비스인 올블릿(Allblet)에서 악성 스크립트로 인한 악성코드 유포가 지속적으로 나타남에 따라 티스토리에서는 올블릿 플러그인 서비스를 종료 하기로 공지하였다. 올블릿은 아래와 같이 플러그인 형태로 기존까지 티스토리에서 제공되었다. 올블릿 플러그인 종료 안내 (4/23) 안녕하세요. TISTORY입니다. 포스팅 내용과 연관된 광고를 노출해주는 올블릿 플러그인이 4월23일자로 종료 될 예정입니다. 올블릿 광고를 통해 중개된 일부 사이트들로 인하여, 사용 중인 블로그가 악성코드 감염 및 유포 가능성이 있는 페이지로 분류되어 많은 유저들이 이용에 어려움을 겪고 있습니다. 이에 따라 올블릿 플러그인을 종료하게 되었습니다. 서비스 이용에 어려움 없도록 자세히 읽어주시.. 2014. 4. 23.
스킨푸드(SkinFood), 홈페이지 해킹으로 인한 고객정보 55만건 개인정보 유출 사건 (2014-04-17) 국내 유명 화장품 브랜드인 스킨푸드(SkinFood)가 개인정보 55만건이 2010년 10월경 유출 된 사실이 확인되었다. 이번 유출은 홈페이지 해킹으로 회원가입을 한 이용자들의 정보가 유출 된 것으로 경찰측은 확인하고 있다고 한다. 또한 불법 수지한 용의자는 현재 검거 되어 정보 유출 경로와 시기에 대해 조사를 받고 있다. 유출 된 개인정보는 홈페이지 가입자 중 2010년 10월 8일 전에 가입한 사용자에 대해 "이름, 주민등록번호, 전화번호, 이동전화번호, 주소, 이메일주소, 아이디, 비밀번호, 가입일" 등의 정보가 유출 된것으로 스킨푸드는 밝히고 있다. □ 스킨푸드 개인정보 유출 관련 내용 [디지털타임스] 화장품업체 스킨푸드도 개인정보 55만명 유출…"화낼 힘도 없네" [울지않는 벌새] 스킨푸드(S.. 2014. 4. 18.
예스폼(YesForm), 해킹으로 인한 홈페이지 회원 개인정보 유출 사건 (2014-04-16) 회원수가 650만명에 달하는 국내 최대 문서 서식 업체인 예스폼(YesForm)이 작년 10월경 외부 해킹으로 인해 회원정보가 유출 되었다고 한다. 이번 유출 사건은 한국인터넷진흥원(KISA)에서 지난 9일 외부 침입에 의해 유출 된 사실이 알려지면서 통보를 하게 되었고, 현재는 사이버 수사대에서 조사가 진행중이라고 한다. 아직 해킹의 규모나 세부적인 유출항목에 대해서는 확인되지 않았다고 하니, 조금 더 기다려야 어느정도 규모의 유출이 되었는지 확인될 듯 싶다. 자세한 정보는 아래의 링크에서 확인 할 수 있다. [머니투데이뉴스] 회원수 650만명 문서서식 제공업체 개인정보 유출 [울지않는 벌새] 예스폼(YesForm) 회원 정보 유출 사고 (2014.4.16) 현재 예스폼 홈페이지에서는 공지사항을 팝업으.. 2014. 4. 17.