국내 악성코드 정보2015. 10. 21. 01:07

http://news.kmib.co.kr/article/view.asp?arcid=0009977439&code=61141111&cp=nv



처음 보는 방법인가 싶었는데 오래전부터 스미싱 등의 조직에서 애용하던 방법이다. 악성앱 감염시 안내창으로 '요즘 개인정보 유출로 많은 사건들이 발생하고 있습니다. 본인의 개인정보 유출 정보를 확인하시려면 금융감독원홈페지 소비자정보에서 확인하시기 바랍니다.'라는게 나타난다.. 시험 기간에는 이런게 엄청 끌리네 ㅋㅋㅋ





그리고 가짜 화면이 뜨면서.... 아래와 같이 카드 정보 입력을 요구할 것으로 보여진다.. 카드 정보 입력의 경우 대검찰청 피싱 사이트에서도 흔히 목격할 수 있다. 






'※ 본인정보화인 절차후 결과확인이 가능하십니다. 꼭 정확히 입력하시기 바람니다.' ㅡ_ㅡ;;





그리고 역시나 config 클래스 내에서 특정 C&C와 연결하여 악성 금융앱 다운로드도 시도한다. 이번에 발견된 악성앱의 경우 apk이 아닌 XML으로 확장자를 위장하였다. 농협, 신한은행, 하나은행, 우리은행, 국민은행 타켓!




그리고 LockTask라는 클래스에서 V3과 알약 패키지 이름과, 멜론, 페북, 카카오톡, 네이버 검색 등의 패키지 이름을 확인할 수 있었는데.... 어떻게 사용되는지는 좀 더 파봐야겠다. 아마 분석가 분들은 악성앱 수집해서 다 알고 계시겠지...




여기까지 일부 몇 기능이 있으나 시험 기간 컨디션 조절 겸 귀찮은 겸해서 잠. 아침 9시에 네트워크 시험이 있고 오후 4시에 조세론 시험이라... 조세론은 세법개정안....에고...


Posted by Ec0nomist

댓글을 달아 주세요