ESTsecurity

  • 전체보기 (5349) N
    • 이스트시큐리티 소식 (359) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1217) N
    • 전문가 기고 (194)
      • 알약人 이야기 (66)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (706) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (593) N
    • 이벤트 (48)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5349) N
      • 이스트시큐리티 소식 (359) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1217) N
      • 전문가 기고 (194)
        • 알약人 이야기 (66)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (706) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (593) N
      • 이벤트 (48)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    안드로이드 악성앱

    • xHelper 안드로이드 악성코드가 공장 초기화 후에도 재설치되는 방법 공개돼

      2020.04.08 by 알약(Alyac)

    • 끊임없이 진화하는 뱅킹 악성앱 주의!

      2018.03.21 by 알약(Alyac)

    • 강력한 안드로이드 스파이웨어, 스카이고프리 발견

      2018.01.18 by 알약(Alyac)

    • BankBot 플레이스토어에 돌아와

      2017.11.22 by 알약(Alyac)

    • 안드로이드 악성코드, 뱅킹앱이 아닌 카드 지불을 요구하는 일반 앱들을 노려

      2017.08.21 by 알약(Alyac)

    • 뱅킹 악성코드 Svpeng, 키로깅 기능 추가

      2017.08.02 by 알약(Alyac)

    • 안드로이드 루팅 악성코드 CopyCat, 1,400만 기기 감염시켜

      2017.07.07 by 알약(Alyac)

    • 구글 플레이스토어에서 코드 주입 기능을 갖춘 안드로이드 루팅 악성코드 최초로 발견 돼

      2017.06.14 by 알약(Alyac)

    xHelper 안드로이드 악성코드가 공장 초기화 후에도 재설치되는 방법 공개돼

    Unveiled: How xHelper Android Malware Re-Installs Even After Factory Reset xHelper를 기억하시나요? 사용자가 삭제하거나 기기를 공장 초기화할 경우에도 자신을 스스로 재설치하여 제거가 사실상 불가능한 미스터리한 안드로이드 악성코드입니다. xHelper는 지난 해 45,000대 이상의 기기를 감염시킨 것으로 알려졌으며, 그 이후 사이버 보안 연구원들은 어떻게 이 악성코드가 공장 초기화에서도 살아남을 수 있는지, 어떻게 그 많은 기기를 감염시켰는지 밝혀내기 위한 연구를 진행해 왔습니다. 카스퍼스키의 악성코드 분석가인 Igor Golovin이 공개한 보고서에 따르면, 이 악성코드가 사용하는 지속성 메커니즘에 대한 기술적 세부 사항이 마침내 밝혀져 ..

    국내외 보안동향 2020. 4. 8. 13:34

    끊임없이 진화하는 뱅킹 악성앱 주의!

    금융기관 앱을 사칭하여 기기정보 및 뱅킹 관련 정보들을 탈취하는 악성앱 변종이 지속적으로 확인되고 있습니다. 2013년 이후 그 수량이 감소하였지만 여전히 꾸준히 발견되고 있으며, 그 수법 또한 점점 정교해 지고 있습니다. 일단 이러한 악성앱에 감염되면 중요 금융정보들을 탈취당하여 큰 피해를 입을 수 있는 만큼 사용자들의 각별한 주의가 필요합니다. 기존 악성 뱅킹앱들은 은행들을 사칭하여 기기정보 및 뱅킹 관련 정보들을 사용자가 직접 기입하도록 유도하여 탈취 했습니다. 하지만 최근의 악성 뱅킹앱들은 사용자의 직접적인 행동 없이도 주소록, 문자 메세지를 몰래 탈취하고, 특정 대부업체로 전화를 걸면 이를 자동으로 가로채게 하여 공격자가 원하는 번호로 변경하는 행위를 하기 때문에 사용자가 알아차리기 어려워졌습니..

    악성코드 분석 리포트 2018. 3. 21. 11:43

    강력한 안드로이드 스파이웨어, 스카이고프리 발견

    얼마 전, 고도로 진화된 강력한 안드로이드 스파이툴이 발견되었습니다. 공격자가 해당 툴을 이용하면, 취약한 기기를 원격으로 완전히 제어할 수 있습니다. 스카이고프리(Skygofree)라는 이름을 가진 이 스파이웨어는 표적 감시를 위해 제작되었으며, 지난 4년 간 수많은 사용자를 공격한 것으로 추정됩니다. 카스퍼스키랩에 따르면, 2014년부터 스카이고프리는 이전에 볼 수 없었던 새로운 몇 가지 기능을 추가하여 공격을 진화시켰습니다. 이 ‘획기적인 새로운 기능’에는 마이크로폰을 이용한 위치 기반 음성 녹음, 안드로이드 접근 서비스를 이용한 왓츠앱 메시지 탈취, 공격자가 제어하는 악성 와이파이 네트워크에 연결 등이 있습니다. 카스퍼스키 텔레메트리 데이터에 따르면, 공격자들은 모바일 네트워크 운영자로 위장하여 ..

    국내외 보안동향 2018. 1. 18. 09:00

    BankBot 플레이스토어에 돌아와

    BankBot Returns On Play Store – A Never Ending Android Malware Story 최근 보안 연구원들이 구글 플레이 스토어의 사용자들을 노리는 새로운 악성코드 캠페인 2개를 발견했습니다. 그 중 하나는 사용자의 로그인 정보를 훔치기 위해 실제 뱅킹 어플리케이션을 모방하는 끈질긴 뱅킹 트로이 목마 패밀리인 BankBot의 새로운 버전을 배포하고 있었습니다. BankBot은 Citibank, WellsFargo, Chase, DiBa 등을 포함한 전 세계 주요 은행들의 정식 뱅킹 앱들에 가짜 오버레이를 표시해 로그인 및 신용카드 정보를 훔치도록 설계 되었습니다. 또한 SMS 메시지들에 인터셉트 하거나 전화를 걸고, 감염 된 기기를 추적하고 연락처 정보를 훔치는 등의 ..

    국내외 보안동향 2017. 11. 22. 10:16

    안드로이드 악성코드, 뱅킹앱이 아닌 카드 지불을 요구하는 일반 앱들을 노려

    Android Trojan Now Targets Non-Banking Apps that Require Card Payments 최근 사용자들의 중요한 데이터를 탈취하고 파일을 암호화 하기 위한 랜섬웨어 기능을 추가한 모바일 뱅킹 악성코드가 우버와 다른 예약 앱들의 계정정보를 탈취하도록 수정되었습니다. 최근 보안연구원들은 안드로이드 뱅킹 악성코드인 Faketoken의 새로운 변종이 금융정보를 탈취하기 위하여, 감염된 기기의 전화를 녹음하고 택시 예약 앱의 맨 위에 오버레이 화면을 표시하는 것을 확인하였습니다. Faketoken.q라 명명 된 이 악성코드는 대량의 SMS 를 통해 유포되며, 사용자들에게 이미지 파일로 위장한 악성앱을 다운로드 받으라고 요구합니다. 악성앱이 다운로드 및 설치되면, 바로가기 아이..

    국내외 보안동향 2017. 8. 21. 11:15

    뱅킹 악성코드 Svpeng, 키로깅 기능 추가

    Dangerous Mobile Banking Trojan Gets 'Keylogger' to Steal Everything 최근 보안연구원들이 키로거 기능이 추가된 안드로이드 뱅킹 악성코드를 발견했습니다. 연구원들은 지난 달 중순 Svpeng라는 안드로이드 뱅킹 악성코드의 변종을 발견했으며, 여기에는 Accessibility Service를 악용하는 새로운 키로거 기능이 포함되어 있는 것을 확인하였습니다. 안드로이드 악성코드, 키로깅 기능 추가를 위해 ‘Accessibility 서비스’ 악용해 Svpeng의 새로운 버전에서는 키로거 추가를 위해 안드로이드의 Accessibility 서비스를 악용하였습니다 이는 사용자들에 스마트폰 기기와 상호작용 할 수 있는 대체 방법을 제공해주는 안드로이드의 기능입니다...

    국내외 보안동향 2017. 8. 2. 16:10

    안드로이드 루팅 악성코드 CopyCat, 1,400만 기기 감염시켜

    CopyCat Android Rooting Malware Infected 14 Million Devices 새로이 발견 된 안드로이드 악성앱이 전 세계 1,400만 안드로이드 기기들을 감염시키고, 운영자들은 단 두달aks에 150만 달러 상당의 부당한 광고 수익을 올린 것으로 확인됐습니다. CopyCat이라 명명 된 이 악성코드는 감염 된 기기를 루팅시키고, 지속성을 얻어 안드로이드에서 앱을 실행하는 것을 담당하는 데몬인 Zygote에 악성 코드를 삽입해 해커들이 기기 전체에 접근할 수 있도록 허용합니다. 감염된 1,400대 이상의 기기 중 800만대는 루팅 돼 이 악성코드 변종을 발견한 보안 연구원들에 따르면, CopyCat은 1,400만대의 기기를 감염시켰고, 약 800만대의 기기를 루팅시켰으며, 3..

    국내외 보안동향 2017. 7. 7. 16:03

    구글 플레이스토어에서 코드 주입 기능을 갖춘 안드로이드 루팅 악성코드 최초로 발견 돼

    First Android-Rooting Trojan With Code Injection Ability Found On Google Play Store 백그라운드에서 악성 행위를 하기 위해 기기의 보안 기능을 비활성화 시킬 수 있는 새로운 안드로이드 루팅 악성코드가 구글 플레이스토어에서 발견되었습니다. 이 앱은 구글의 보안매커니즘을 속이기 위하여, 정상앱으로 위장하여 등록되지만, 등록된 후에 임시로 악성코드가 포함된 버전으로 주기적으로 변경합니다. 이 악성코드는 퍼즐 게임인 “colourblock”에 숨어 있었으며, 구글플레이에서 삭제되기 전 최소한 50,000회 이상 다운로드 되었습니다. Dvmap이라 명명 된 이 안드로이드 루팅 악성코드는 써드파티로부터 다른 악성 앱들을 다운로드 하기 위해서 기기의 보..

    국내외 보안동향 2017. 6. 14. 15:51

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 2
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바