금융

국세청을 사칭한 악성 LNK 유포

AhnLab Security Emergency response Center(ASEC) 에서는 국세청을 사칭한 악성 LNK 파일이 국내 유포되고 있는 정황을 확인하였다. LNK 를 이용한 유포 방식은 과거에도 사용되던 방식으로 최근 국내 사용자를 대상으로 한 유포가 다수 확인되고 있다. 최근 확인된 악성 LNK 파일은 이메일에 첨부된 URL 을 통해 유포되는 것으로 추정된다. 자사 인프라를 통해 확인된 URL 은 아래와 같으며, “종합소득세 신고관련 해명자료 제출 안내.zip” 명의 압축 파일이 다운로드된다. 분석 당시에는 다운로드된 압축 파일 내 악성 LNK 파일과 정상 한글 문서 2개가 존재했다. 현재는 해당 URL…

ASEC 보안 위협 동향 리포트 2013 Vol.45 발간

안랩 ASEC에서 2013년 9월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2013 Vol.45을 발간하였다.  이 번에 발간된 ASEC 리포트는 2013년 9월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈 ZeroAccess 악성코드의 지속적인 등장 구글 업데이트를 위장한 ZeroAccess 악성코드 IE 실행 시 중국 사이트 접속?! 대형 인터넷 쇼핑몰을 겨냥한 금융 피싱 악성코드 기승 난독화된 스크립트 악성코드 감염 주의 최신 음악 토렌트 파일을 위장한 PUP 유포 홍콩금융관리국 위장 악성 스팸 메일 페이징 파일에 잔존하는 데이터 2) 모바일 악성코드 이슈 한국인터넷진흥원을 사칭한 스미싱 주의! 금융사 피싱 앱 변종 발견 금융 예방 서비스? 3) 보안 이슈 제로데이 IE 취약점, CVE-2013-3893  어도비사 고객정보 및 소스코드 유출 사건 ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수…

금융사 피싱 앱 주의(3)

  안드로이드 폰 사용자들을 타깃으로 금융 관련 정보를 탈취하려는 Bankun 악성 앱의 변종이 발견되었다. 기존에 발견되었던 방식보다 더욱더 진화한 형태로 점점 그 방식이 정교해지고 있어 사용자들의 주의가 필요하다.   앱 설치 시에 아래와 같이 아이콘 모양은 ‘Play 스토어’ 아이콘과 같으나 정상 앱 이름의 경우 ‘Play 스토어’ 인 반면 악성 앱은 ‘Google App Store’ 인 것을 확인할 수 있다.   [그림 1] 악성 앱 아이콘 모양   악성 앱 실행 시에는 설치파일이 손상되었다는 오류와 함께 아래와 같은 팝업 메시지를 보게 된다.   [그림 2] 앱 실행 시, 팝업되는 메시지   위 그림에서 ‘확인’이나 ‘취소’ 버튼을 터치 시에 앱의 아이콘은 보이지 않게 되며, 앱이 서비스로 실행되게 된다. 아래 그림은 앱 정보 화면이며, 앱이 삭제된 후에도 서비스로 등록되어 실행되고 있는 것을 확인할 수…

금융사 피싱앱 주의(2)

최근 bankun 악성 앱의 변형이 발견되었다. 기존 bankun 앱은 ASEC ‘금융사 피싱앱 주의(1)’에서 그 분석 정보를 확인할 수 있다. 이번에 발견된 변형의 경우에는 기존 앱보다 지능화되었고 실제 감염된 사례도 보고되고 있어 사용자들의 각별한 주의를 요구한다. 과거에 발견된 금융사 피싱앱과 비교하여 변경된 점은 아래와 같다. – 아이콘 및 패키지 변화 [그림 1] 아이콘 및 앱 이름 [그림 2] 패키지 및 클래스의 변화 기존에는 앱 이름에 패키지 이름이 있었던 반면, 최근 발견된 앱 에서는 앱 이름이 보이지 않는다. 또한, 비교적 간단하게 작성되었던 기존의 클래스들에 비해 최근 발견된 앱에서는 Receiver, services 등의 클래스가 추가됨이 확인된다. – 권한 및 기기 관리자 등록 [그림 3] 앱 실행 시, 나타나는 기기 관리자 등록 화면 앱을 실행했을 시, 아이콘은 사라지고 사용자는 위의 화면과 같이 해당 앱을 기기…

금융사 피싱앱 주의(1)

  국내 스마트폰 사용자들을 타깃으로 유포되고 있는 악성앱 들이 점차 증가하고 있는 가운데 금융사를 위장한 피싱앱도 종종 발견된다. 스미싱으로 유포되는 악성 앱들은 휴대폰의 소액결제를 통해 금전적인 이득을 취하려는 목적이 대부분인 반면 금융 피싱앱은 보안카드 및 사용자의 금융관련 정보를 모두 탈취하려는 의도로 그 피해가 커질 수 있어 주의를 요한다.   최근 발견된 금융사 피싱앱은 금융사 관련 피싱사이트를 통해 배포되는 것으로 추정되며, 설치 시에는 아래와 같이 Google Play Store 아이콘 모양으로 설치가 된다.   [그림 1] 앱 설치 시 아이콘   앱 설치 시, 어떠한 퍼미션도 요구하지 않았으며 아래 그림과 같이 AndroidManifest.xml 파일 확인 시, 사용자에게 퍼미션을 요구하지 않는 것으로 확인된다.   [그림 2] AndroidManifest.xml 파일 내용 Apk 파일 압축 해제 시에 아래와 같이 assets 폴더에 별도로 8개의 apk가 존재하는 것이 확인된다….