본문 바로가기
스미싱(Smishing), DES 암호화를 이용한 "Fake Classes.dex" 악성 어플리케이션 주의 지난 6월 18일경 2014년 브라질 월드컵 관련 스미싱 문구들이 발견되어서 포스팅을 준비하다가 이상한 APK 파일을 보게 되었다. 분석을 다 하고 나니, 비슷한 경우가 이전에도 있었던것으로 보인다. (이전에는 "ypt.db" 파일이 아닌 "ds" 파일로 유포가 되었던거 같다.) [분석봇님 블로그] DES로 암호화한 스미싱 파일 분석하기[FireEye Blog] What are you doing? – DSEncrypt Malware 아래의 내용은 실제 브라질 월드컵 스미싱 문자를 수신받은 문자 내용이다.- 브라질 월드컵 거리응원 ‘무한도전’이간다 함께 참여합시다 sbsfune.krsbs.com - 월드컵 거리응원 교통통제 미리체크 확인 sbsfune.krsbs.com - 브라질 월드컵 거리응원장소 어디 .. 2014. 6. 25.
스미싱(Smishing), "미디어파이(mediafire)" 서버를 이용한 스미싱 메시지 주의 6월 17일 탐지 된 스미싱 문자 중에서 "미디어파이(mediafire)" 서버를 이용한 악성 어플리케이션 다운로드를 확인하였다. 티 클라우드(SK T Cloud), 나무 클라우드(NamuCloud), 드롭박스(DropBox), 앱박스(app.box.com), 클립투넷(clip2net.com) 에 이어 6번째 클라우드 서버를 사용했다. 이번 클라우드 서버도 외국 서비스라 국내 서비스보다는 처리 대응이 매우 느리다.그나마 드롭박스는 착실하게 차단을 잘 해주든데 ㅠㅠ 이전 클라우드 서버를 이용한 스미싱 포스팅은 아래의 링크에서 확인하면 된다. 스미싱(Smishing), "나무 클라우드(NamuCloud)" 서버를 이용한 스미싱 메시지 주의스미싱(Smishing), SK "T Cloud(T클라우드)" 서버를 .. 2014. 6. 19.
스미싱(Smishing), "setTimeout() 함수"를 이용하여 시간을 지연시키는 스미싱 메시지 주의 5월 15일 탐지 된 스미싱 문자 중에서 "setTimeout() 함수"를 이용하여 다운로드 시간을 조절하는 스미싱 사이트를 확인하였다. setTimeout()함수를 사용하는 이유는 한가지다.스미싱 악성 어플리케이션을 자동다운로드 하는 시스템을 우회하기 위해서이다.(점점 다운로드 시스템을 구성하는데 짜증이 좀 난다 ㅋㅋㅋㅋㅋㅋㅋ) 그럼 간단하게 이번 포스팅 내용을 살펴보자. 아래의 내용은 실제 스미싱 문자를 수신받은 문자 내용이다.- 주말에 가족 모임 같이 놀로오세요 gil.cc/8***- 이OO모바일 무료음악앱입니다 많은추천해주세용^ gil.cc/8***- 노OO모바일 무료음악앱입니다 많은추천해주세용^ gil.cc/8***- 배OO모바일 무료음악앱입니다 많은추천해주세용^ gil.cc/8***- 김OO모.. 2014. 5. 23.
스미싱(Smishing), 구글 플레이(Google Play)에 등록 된 뉴밴(New ban) 악성 어플리케이션 주의 4월 23일 안드로이드 웹스토어인 구글 플레이(Google Play)에서 악성 어플리케이션이 업로드 된 내용이 확인되었다. 이는 안랩에서 최초 확인 한 것으로 보이며, 안랩에서 공개 한 내용은 아래와 같다. [케이벤치] 안랩, 하나의 앱으로 금융 정보 탈취하는 ‘뉴밴(New ban)’ 발견 주의 당부 안랩에서는 해당 악성 어플리케이션을 뉴밴(New Ban)으로 명명하였으며, 20개의 은행, 21개 증권사, 10개의 카드사 서비스 페이지를 통해 계좌정보 및 비밀번호, 카드번호, CVC 번호 등 금융정보를 입력하는 창으로 통해 개인정보를 수집하는 것으로 보인다. (뉴밴(New Ban) 이란 New Banker 의 줄임말이 아닐까 싶다 ㅎㅎ) 어플에서 가로채는 금융 회사 리스트는 이전에 소개한 All in O.. 2014. 4. 23.
스미싱(Smishing), 공다팩(GongDa Exploit Kit)을 통해 "All in One(MBN.apk)" 금융 악성 어플리케이션 다운로드 주의 Malware Exploit Script로 유명한 공다팩(GongDa Exploit Kit, Dadong)에서 Java, SWF, IE 취약점 이외에 안드로이드 어플리케이션인 APK 파일 까지 다운로드를 시도하는 것은 이미 이전에 소개를 한 적이 있다. 공다팩(GongDa Exploit Kit), PC(EXE) 악성코드도 모자라 안드로이드(APK)까지 다운로드 시도 똑같은 내용으로 포스팅 하는 것은 아니며, 이번 포스팅에서는 공다팩 DBD(Drive-By-Download)로 다운로드 된 APK 파일이 모든 금융 어플을 대상으로 악성행위를 하기 때문에 잠시 소개한다. 현재까지 mbn.apk에 대해 확인 된 URL은 총 3개이다. http://180.178.**.***:8088/mbn.apk http://w.. 2014. 4. 23.
공다팩(GongDa Exploit Kit), PC(EXE) 악성코드도 모자라 안드로이드(APK)까지 다운로드 시도 Malware Exploit Script로 유명한 공다팩(GongDa Exploit Kit, Dadong)에서 Java, SWF, IE 취약점 이외에 안드로이드 어플리케이션인 APK 파일 까지 다운로드를 시도하는 것이 포착되었다 아직까지 PC에서만큼 DBD(Drive-By-Download)가 자동으로 실행되진 않지만, 접속한 사용자의 OS Agent를 확인하여 모바일이면 APK 스크립트가 동작하여 다운로드까지는 가능할 수 있도록 코드가 추가되었다. 현재 확인 된 URL은 총 3개이다.hxxp://naver.ejeongmin.com/kim/index.htmlhxxp://naver.tendersmile.kr/kr/index.htmlhxxp://www.toronsil.com/flash/cao/index.htm.. 2014. 3. 14.
스미싱(Smishing), "피싱(Phishing) 사이트"를 통한 악성 어플리케이션 다운로드 주의 금일 탐지 된 스미싱 문자를 확인하던 중 피싱(Phishing) 사이트를 통해 악성 어플리케이션이 다운로드 되는것이 확인되었다. 큰 이슈는 아니지만 차후 기록용으로 간단하게 포스팅 한다. 이번 피싱 사이트의 내용은 아래에서 간략하게 설명한다. 아래의 내용은 실제 스미싱 문자를 수신 받은 내용이다. - 3D가상성형어플 출시 이벤트 가상성형사진 올리고 공짜수술받자 3d****.com ※ 현재 유포서버가 동작 중이라 일부 사이트 주소를 모자이크 처리 ※ 알약 안드로이드에서는 해당 파일을 Trojan.Android.KRBanker 로 탐지 중이다. ※ 현재 알약 안드로이드에서는 해당 스미싱 문자를 구분하고 있으므로, 알약 안드로이드 사용자들은 스미싱 옵션을 "On"으로 켜두기 바람!! 사용자가 받은 스미싱 문자.. 2014. 2. 8.
스미싱(Smishing), "쿠키(Cookie)" 이용한 사이트 리다이렉션 및 어플리케이션 다운로드 시작 이전 스미싱 제작자가 자신들의 파일이 모바일 단말기가 아닌 데스크탑 OS에서 다운로드 되는 것을 눈치채어 User Agent를 파악하여 다운로드 시키는 방식을 소개 한 적이 있다. 스미싱(Smishing), "Mobile User Agent" 구분을 통한 사이트 리다이렉션 시작 이전에는 사용자의 User Agent로 를 판단하여 리다이렉션 시켰는데, 이번에는 쿠키를 이용하여 리다이렉션을 시키는 사례가 발견되어 간단하게 적어본다. 또한 어떻게 사용자를 기만하는지 한번 알아보자. 발견 된 스미싱 문자의 URL은 "133.209.91.101" 이다. (※ 현재는 서버가 종료되었으므로 전체 URL을 공개) 우선 기본적인 User Agent로 접속을 시도해보았다. 사용 된 User Agent 는 Mozilla/7.. 2013. 12. 31.