본문 바로가기
스미싱(Smishing), "카피(copy.com)" 서버를 이용한 스미싱 메시지 주의 7월달에 들어서면서 탐지 된 스미싱 문자 중 "카피(copy.com)" 서버를 이용한 악성 어플리케이션 다운로드를 확인하였다.(실제 해당 클라우드는 2014년 3월부터 나왔었는데....그때는 왜 못봤나 싶다 ㅠㅠ) 티 클라우드(SK T Cloud), 나무 클라우드(NamuCloud), 드롭박스(DropBox), 앱박스(app.box.com), 클립투넷(clip2net.com),미디어파이(mediafire) 에 이어 7번째 클라우드 서버이다. 이번 클라우드 서버도 외국 서비스라 악성 어플리케이션 차단은 좀 느린 듯 하다.또한 dropbox보다는 가입 시 주는 저장 용량이 15GB나 되어 최근 많이 사용되고 있는 듯 하다. 이전 클라우드 서버를 이용한 스미싱 포스팅은 아래의 링크에서 확인하면 된다. 스미싱(.. 2014. 7. 25.
스미싱(Smishing), DES 암호화를 이용한 "Fake Classes.dex" 악성 어플리케이션 주의 지난 6월 18일경 2014년 브라질 월드컵 관련 스미싱 문구들이 발견되어서 포스팅을 준비하다가 이상한 APK 파일을 보게 되었다. 분석을 다 하고 나니, 비슷한 경우가 이전에도 있었던것으로 보인다. (이전에는 "ypt.db" 파일이 아닌 "ds" 파일로 유포가 되었던거 같다.) [분석봇님 블로그] DES로 암호화한 스미싱 파일 분석하기[FireEye Blog] What are you doing? – DSEncrypt Malware 아래의 내용은 실제 브라질 월드컵 스미싱 문자를 수신받은 문자 내용이다.- 브라질 월드컵 거리응원 ‘무한도전’이간다 함께 참여합시다 sbsfune.krsbs.com - 월드컵 거리응원 교통통제 미리체크 확인 sbsfune.krsbs.com - 브라질 월드컵 거리응원장소 어디 .. 2014. 6. 25.
스미싱(Smishing), 공다팩(GongDa Exploit Kit)을 통해 "All in One(MBN.apk)" 금융 악성 어플리케이션 다운로드 주의 Malware Exploit Script로 유명한 공다팩(GongDa Exploit Kit, Dadong)에서 Java, SWF, IE 취약점 이외에 안드로이드 어플리케이션인 APK 파일 까지 다운로드를 시도하는 것은 이미 이전에 소개를 한 적이 있다. 공다팩(GongDa Exploit Kit), PC(EXE) 악성코드도 모자라 안드로이드(APK)까지 다운로드 시도 똑같은 내용으로 포스팅 하는 것은 아니며, 이번 포스팅에서는 공다팩 DBD(Drive-By-Download)로 다운로드 된 APK 파일이 모든 금융 어플을 대상으로 악성행위를 하기 때문에 잠시 소개한다. 현재까지 mbn.apk에 대해 확인 된 URL은 총 3개이다. http://180.178.**.***:8088/mbn.apk http://w.. 2014. 4. 23.
스미싱으로 전파 된 "친절한 악성 인터넷뱅킹 어플리케이션" 스미싱으로 전파 된 녀석들 중에서 아주 친절하게 인터넷 뱅킹 은행사를 대신하여 "개인정보 강화서비스" 를 해준다고 한다 ㅎㅎ 해당 파일들의 특징은 리소스에 뱅킹앱의 이미지 파일을 담고 있는 것인데, 이것 또한 친절하게 써두었다. ※ 모든 그림에 들어간 문구는 "은행명"을 제외하곤 모두 동일하다. "안녕하세요. 대한민국의 꿈과 희망을 키우는 우리나라 대표은행 OOOO 입니다. 항상 OOOO 은행을 이용해주시는 고객님들께 감사 드립니다. OOOO 인터넷뱅킹 개인정보 강화서비스 OOOO 고객님만을 위한 개인정보 강화서비스 개인정보 유출로 인한 피해사례 때문에 고객님들의 개인자산 안전을 위하여 전면 개인정보 강화 제도를 실시하고 있습니다. 인터넷뱅킹 고객님들을 위한 OO은행 특별 개인정보 강화서비스 입니다. 이.. 2014. 1. 28.
[펌글] 금융기관별 ActiveX 설치 현황 목록 금융 기관별 액티브엑스(Active-X)설치 현황을 리스트하여 정리 된 블로그가 있어서 잠시 글을 퍼왔다. 아무래도 가끔식 이런 정보가 필요하긴 했는데 감사히 잘쓰겠습니다^^ * 원본링크 : http://blog.naver.com/yegam400/40195846619 [은행: 21개사] 1. KB국민은행 : http://www.kbstar.com 설치되는 ActiveX - nProtect Security Center (nProtect Netizen V4.0) : INCA - XecureWeb Control V7.2(XecureWeb ClientSM 4.1.1.0) : SoftForum - INISAFEWeb v6 : Initech - INIIE8Assist : Initech - Secure KeyStro.. 2013. 9. 29.
[3.20 MBR 대란] YTN, KBS, MBC, 신한은행, 농협 정보전산망 마비 (2013-03-20) 금일 YTN, KBS, MBC, 신한은행, 농협 정보전산망 마비라는 대란이 나왔다. 마비의 원인은 MBR 및 VBR이 파괴되어 시스템이 부팅이 안되어 나타난 현상이였다. "악성코드 분석 결과 '2차 공격' 의심 문자열 발견" 악성코드, 보안업체 업데이트 서버 통해 유포됐나 재부팅 메시지 후 바로 '먹통'…긴박했던 순간 "악성코드, PC부팅영역파괴…업데이트 서버에서 유포" 이에 보안업체 및 국가 보안기관에서는 보안등급을 상향하였다. 1. 알약(Alyac) 2. 엔프로텍트(nProtect) 3. 하우리(Hauri) 4. 바이러스 체이서(Virus Chaser) 5. 안랩(Ahnlab) 6. 키사(KISA) 2013. 3. 20.
사이트 변조를 통해 "국내 인터넷뱅킹 개인정보를 노리는 악성코드" 주의!! 보통 사이트 변조를 통해 유포되는 파일들은 온라인게임의 계정 및 패스워드를 노리는 전형적인 온라인게임 스파이웨어였다. 하지만 이번에 발견 된 악성코드는 국내 인터넷뱅킹의 개인정보를 노리는 악성코드 여서 주의가 더 필요하다. ※ 국내 보안업체 및 보안 블로그 관련자료 개인 금융 정보 탈취를 노리는 Banki 트로이목마 변형 - Ahnlab [긴급]국내 시중 은행표적용 악성파일 보안취약점과 결합 지능화 - nProtect 보안 취약점을 이용한 국내 인터넷뱅킹 악성코드 유포 주의 (2012.7.12) - Security Blog 변조 된 사이트에는 "Dadong JSXX 0.44 VIP" 문자열을 가진 유명 난독화 프로그램으로 작성되어 있으며, 복호화에 성공하면 아래와 같은 url에 접속하게 된다. hxxp:.. 2012. 7. 12.