ESTsecurity

  • 전체보기 (5355) N
    • 이스트시큐리티 소식 (359) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (709)
      • PC&모바일 TIP (114)
      • 스미싱 알림 (594)
    • 이벤트 (49) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5355) N
      • 이스트시큐리티 소식 (359) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (709)
        • PC&모바일 TIP (114)
        • 스미싱 알림 (594)
      • 이벤트 (49) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    안드로이드 악성코드

    • Trojan.Android.InfoStealer 악성코드 분석 보고서

      2018.06.21 by 알약(Alyac)

    • HeroRAT, 완전히 새로운 텔레그램 기반 안드로이드 RAT 배포 중

      2018.06.20 by 알약(Alyac)

    • 90개국의 저가형 안드로이드 기기 141대에서 선 탑재 된 Cosiloon 악성코드 발견!

      2018.05.28 by 알약(Alyac)

    • Spyware.Android.FakeApp 악성코드 분석 보고서

      2018.04.18 by 알약(Alyac)

    • 사이버 범죄자들, 안드로이드 뱅킹 악성코드를 배포하기 위해 라우터 DNS 하이잭 해

      2018.04.17 by 알약(Alyac)

    • Monero를 채굴하는 HiddenMiner 안드로이드 악성코드, 기기 오류 유발할 수 있어

      2018.04.03 by 알약(Alyac)

    • Trojan.Android.CryptoMiner 악성코드 분석 보고서

      2018.03.23 by 알약(Alyac)

    • 인기있는 안드로이드 폰 5백만대에서 선 탑재 악성앱 발견 돼

      2018.03.16 by 알약(Alyac)

    Trojan.Android.InfoStealer 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티입니다. 몸캠 피싱을 이용한 안드로이드 악성 앱이 다시 기승을 부리고 있습니다. 몸캠 피싱은 음란한 화상 채팅을 빌미로 악성 앱 설치를 유도합니다. 해당 악성 앱은 몸캠을 진행하는데 필요한 필수 앱으로 사용자를 속이고 사용자의 기기에 저장된 전화번호부를 탈취, 이를 통하여 ‘사용자의 몸캠 이용 사실’을 지인들에게 알리겠다고 협박하여 금전을 갈취합니다.본 분석 보고서에서는 ‘Trojan.Android.InfoStealer’를 상세 분석하고자 합니다. 악성코드 상세 분석 1. 유명 앱 사칭사용자를 속이기 위해서 ‘카카오스토리’ 아이콘을 사용하고, 앱 명으로 ‘Support’를 사용합니다. [그림 1] 유명 앱 사칭 2. 권한 요구사용자 기기의 SDK 버전을 확인하고, 그 버전이 23..

    악성코드 분석 리포트 2018. 6. 21. 11:41

    HeroRAT, 완전히 새로운 텔레그램 기반 안드로이드 RAT 배포 중

    HeroRAT – A totally new Telegram-based Android RAT is spreading in the wild 연구원들이 C&C 및 데이터 추출에 텔레그램 프로토콜을 사용하는 새로운 안드로이드 RAT인 HeroRat을 발견했습니다. HeroRat은 텔레그램 프로토콜을 악용하는 첫 번째 악성코드는 아닙니다. TeleRAT, IRRAT과 같은 유사한 위협이 과거에도 발견 되었습니다. 이 새로운 RAT은 적어도 2017년 8월부터 사용자들을 공격해왔으며, 2018년 3월에는 텔레그램 해킹 채널에 무료로 소스코드가 공개 되어 공격자들이 다양한 변종을 만들 수 있게 되었습니다. HeroRat은 이런 방식으로 태어났지만, 해당 소스코드를 차용한 다른 변종들과는 꽤 다른 것으로 보입니다. H..

    국내외 보안동향 2018. 6. 20. 11:33

    90개국의 저가형 안드로이드 기기 141대에서 선 탑재 된 Cosiloon 악성코드 발견!

    Pre-installed malware found in 141 low-cost Android devices in over 90 countries 연구원들이 90개국 이상의 저가형 안드로이드 기기 141대에서 선 탑재 된 악성코드를 발견했습니다. 이는 지난 2016년 12월 한 범죄 조직이 이동 통신사의 공급망을 손상시켜 모바일 기기들을 악성코드에 감염 시킨 것과 관련이 있는 것으로 나타났습니다. 전문가들은 이와 동일한 범죄 조직이 여전히 활동 중이며 Cosiloon이라 명명 된 악성코드를 다른 기기들에 주입하고 있다고 추측했습니다. 연구원들은 90개국 이상에서 감염 된 기기를 발견했으며, 이들 모두는 Mediatek 칩셋을 사용중이었습니다. 하지만 MediaTek은 이 감염 사건의 주요 원인이 아닙니다...

    국내외 보안동향 2018. 5. 28. 15:35

    Spyware.Android.FakeApp 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티입니다. 최근 안드로이드 악성앱이 고도화되면서 백신의 탐지를 회피하기 위한 암호화 및 안티 디버깅 기술이 적용되고 있습니다. 특히, 해당 앱은 악성행위에 사용되는 모든 문자열과 파일들을 암호화하여 저장하고 있다가 실제 사용될 때 이를 복호화 하여 사용합니다. 또한, 기기 및 개인정보의 단순한 탈취를 넘어 사용자의 기기를 완전히 장악한 후 오디오, 사용자의 입력 등 사용자의 활동을 실시간으로 감시하고 확인합니다. 본 분석 보고서에서는 “Spyware.Android.FakeApp”를 상세 분석 하고자 합니다. 악성코드 상세 분석 1) 분석 방해 및 백신 탐지회피가. 암호화 된 문자열악성행위에 사용되는 문자열들을 암호화하여 바이트 형태로 저장하고 있다가 해당 문자가 실제 사용될 때 마..

    악성코드 분석 리포트 2018. 4. 18. 16:19

    사이버 범죄자들, 안드로이드 뱅킹 악성코드를 배포하기 위해 라우터 DNS 하이잭 해

    Cybercriminals Hijack Router DNS to Distribute Android Banking Trojan 보안 연구원들이 현재 진행중인 악성코드 캠페인에 대해 경고했습니다. 이 캠페인은 사용자의 중요한 정보, 로그인 계정, 이중 인증을 위한 비밀 코드를 훔치는 안드로이드 뱅킹 악성코드를 배포하기 위해 인터넷 라우터를 하이잭 하는 것으로 나타났습니다. 사용자들이 Roaming Mantis라 명명 된 안드로이드 악성코드를 설치하도록 속이기 위해, 해커들은 취약하거나 보안이 허술한 라우터의 DNS 세팅을 하이잭 해 온 것으로 드러났습니다. 해커들은 DNS 하이재킹 공격을 통해 트래픽에 인터셉트하고, 웹 페이지에 악성 광고를 삽입하고 사용자들을 로그인 계정, 은행 계좌 정보 등과 같은 중요한..

    국내외 보안동향 2018. 4. 17. 11:50

    Monero를 채굴하는 HiddenMiner 안드로이드 악성코드, 기기 오류 유발할 수 있어

    Monero-Mining HiddenMiner Android Malware Can Potentially Cause Device Failure 감염 된 컴퓨터의 파워를 모네로를 채굴하는데 은밀히 사용하는 새로운 안드로이드 악성코드가 발견 되었습니다. 이는 HiddenMiner라 명명 되었습니다. 모네로를 채굴하는 이 안드로이드 앱은 사용자 모르게 자신을 숨기고 기기의 관리자 기능을 악용해 셀프 보호 기능과 지속 매커니즘을 구현했습니다. HiddenMiner에 연결 된 Monero 지갑들을 확인 결과, 운영자들이 26XMR ($5,360 상당)을 인출해간 것을 확인했습니다. HiddenMiner는 기기의 CPU 파워를 이용해 Monero를 채굴합니다. 이 코드에는 스위치, 컨트롤러, 최적화 도구가 없어 기기..

    국내외 보안동향 2018. 4. 3. 15:48

    Trojan.Android.CryptoMiner 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티입니다. 지난 2016년 10월 21일 보안이 취약한 IoT기기들이 미라이 악성코드에 감염되어 DDoS공격에 활용되었습니다. 이 미라이 코드의 소스가 공개되었고, 2018년 1월 31일부터 이를 활용한 안드로이드 악성코드가 등장하였습니다. 미라이 악성코드와 마찬가지로 웜 형태로 스스로 전파되며 안드로이드 OS의 ADB (Android Debug Bridge) 인터페이스를 이용합니다. 감염된 기기들은 모네로 채굴에 이용됩니다. 본 분석 보고서에서는 “ADB.miner”를 상세 분석 하고자 합니다. 악성코드 상세 분석 1) 최초 파일 실행 최초 파일인 sss파일을 실행하면 암호화된 bot.dat을 복호화하고, 복호화된 bot.dat은 nohup, xmrig32/64, droidbot..

    악성코드 분석 리포트 2018. 3. 23. 15:55

    인기있는 안드로이드 폰 5백만대에서 선 탑재 악성앱 발견 돼

    Pre-Installed Malware Found On 5 Million Popular Android Phones 보안 연구원들이 이미 전 세계 5백만대에 가까운 모바일 기기들을 감염 시킨 대규모 악성코드 캠페인을 발견했습니다. RottenSys라 명명 된 이 악성앱는 ‘System Wi-Fi Service’앱으로 위장하고 있으며 Honor, Huawei, Xiaomi, OPPO, Vivo, Samsung, GIONE에서 생산 된 새 스마트폰 수 백만 대에 공급 망 어딘가에서 선 탑재 되어 출고되고 있었습니다. 이에 영향을 받은 모든 기기들이 중국 항저우의 모바일 기기 배포업체인 Tian Pai를 통해 배송 되었지만, 연구원들은 이 회사가 직접적으로 이 캠페인에 참여했는지 여부는 정확히 알 수 없었다고 ..

    국내외 보안동향 2018. 3. 16. 16:37

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 2 3 4 5 ··· 8
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바