ESTsecurity

  • 전체보기 (5332)
    • 이스트시큐리티 소식 (416)
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1213)
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (703)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (590)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5332)
      • 이스트시큐리티 소식 (416)
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1213)
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (703)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (590)
    • 이스트시큐리티 소식 416
      • 알약人 이야기 66
    • 국내외 보안동향 2788
    • 악성코드 분석 리포트 1213
    • 전문가 기고 128
    • 보안툰 27
    • 이벤트 48
    • 안전한 PC&모바일 세상 703
      • PC&모바일 TIP 112
      • 스미싱 알림 590

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    spyware

    • Spyware.Android.Agent 악성코드 분석 보고서

      2020.03.18 by 알약(Alyac)

    • 5년 동안 탐지되지 않았던 '타지마할 APT 프레임워크' 발견

      2019.04.15 by 알약(Alyac)

    • Spyware.Android.FakeApp 악성코드 분석 보고서

      2019.02.21 by 알약(Alyac)

    • Spyware.Android.FakeApp 악성코드 분석 보고서

      2018.04.18 by 알약(Alyac)

    • [악성코드 분석 리포트] Spyware.PWS.KRBanker.serv

      2014.08.05 by 알약(Alyac)

    • [알약 악성코드 분석리포트] 스파이앱(Spyware.Android.PhoneSpy)

      2014.07.02 by 알약(Alyac)

    Spyware.Android.Agent 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 해당 악성 앱은 “코로나”라는 한글 앱 명을 사용하며 위치 및 카메라 관련 파일을 탈취하고 원격명령을 통해서 추가 악성 행위를 합니다. 특히, 앱의 이름과 수정 날짜를 보면 현재 이슈인 코로나를 이용하여 악성 행위를 하고자 했음을 알 수 있습니다. [그림] 바로 숨겨지는 아이콘과 앱의 수정 날짜 악성 앱으로부터 피해를 최소화하기 위해서는 백신 앱을 통한 주기적인 검사가 중요합니다. 출처가 불명확한 URL과 파일은 실행하지 않는 것이 기본이고 공식 마켓인 구글 플레이스토어를 통해서 확보한 앱이라도 백신 앱을 추가 설치하여 주기적으로 업데이트하고 검사해야 합니다. 현재 알약M에서는 해당 앱을 ‘Spyware.Android.Agent’탐지 명으..

    악성코드 분석 리포트 2020. 3. 18. 09:00

    5년 동안 탐지되지 않았던 '타지마할 APT 프레임워크' 발견

    Sophisticated 'TajMahal APT Framework' Remained Undetected for 5 Years 사이버 보안 전문가들이 최소 5년 동안 운영되어 왔지만 최근까지 발견되지 않은 매우 정교한 스파이웨어 프레임워크를 공개했습니다. 카스퍼스키 연구원들이 타지마할(TajMahal)이라 명명한 이 APT 프레임워크는 첨단 기술이 추가된 모듈형 악성코드 툴킷입니다. 이 툴킷은 간첩 작전을 위한 악성 플러그인 다수를 지원할 뿐만 아니라 이전에는 볼 수 없었던 기묘한 트릭을 사용합니다. 카스퍼스키는 이 프레임워크를 타지마할이라 명명한 이유는 공개하지 않았습니다. 연구원들은 작년 말, 소속 국가나 위치가 알려지지 않은 해커가 중앙아시아 국가에 속한 외교 기관의 컴퓨터를 염탐할 때, 타지마할 ..

    국내외 보안동향 2019. 4. 15. 09:39

    Spyware.Android.FakeApp 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티입니다. 지난해 8월 가짜 성인 앱으로 위장해 사용자 다운로드를 유도했던 안드로이드 스파이웨어 Triout이 이번에는 정상 앱에 숨어들었습니다. 1천만 건 이상 다운로드 된 프라이버시툴 “PsiPhon”에 악성 코드가 추가되었습니다. 서비스와 리시버 형태로 사용자 몰래 기기 정보는 물론 문자 탈취, 녹음 등 사생활을 완전히 감시하고 그 정보를 해커의 서버로 전송합니다. 본 분석 보고서에서는 'Spyware.Android.FakeApp'를 상세 분석하고자 합니다. 악성코드 상세 분석 1. 악성코드 추가 원본 앱의 구조와 비교해 보면 마지막에 “psp” 클래스가 추가되었습니다. 특히, 매니페스트를 보면 리시버와 서비스들이 다수 추가된 것을 알 수 있고, 관련 권한과 인텐트들은 민감한..

    악성코드 분석 리포트 2019. 2. 21. 17:49

    Spyware.Android.FakeApp 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티입니다. 최근 안드로이드 악성앱이 고도화되면서 백신의 탐지를 회피하기 위한 암호화 및 안티 디버깅 기술이 적용되고 있습니다. 특히, 해당 앱은 악성행위에 사용되는 모든 문자열과 파일들을 암호화하여 저장하고 있다가 실제 사용될 때 이를 복호화 하여 사용합니다. 또한, 기기 및 개인정보의 단순한 탈취를 넘어 사용자의 기기를 완전히 장악한 후 오디오, 사용자의 입력 등 사용자의 활동을 실시간으로 감시하고 확인합니다. 본 분석 보고서에서는 “Spyware.Android.FakeApp”를 상세 분석 하고자 합니다. 악성코드 상세 분석 1) 분석 방해 및 백신 탐지회피가. 암호화 된 문자열악성행위에 사용되는 문자열들을 암호화하여 바이트 형태로 저장하고 있다가 해당 문자가 실제 사용될 때 마..

    악성코드 분석 리포트 2018. 4. 18. 16:19

    [악성코드 분석 리포트] Spyware.PWS.KRBanker.serv

    Spyware.PWS.KRBanker.serv -ALYac Division Malware Research 해당 악성코드는 취약한 웹사이트를 경유지로 이용하여 유포되며, 수년간 비슷한 수법을 통해 다양한 변종을 만들어내고 있습니다. 제작자의 목적은 주로 금전적인 이득으로, 최근 몇 년 동안은 파밍(Pharming) 방식을 이용한 온라인 뱅킹 사용자를 타겟으로 하고 있습니다. 최근 발견된 악성코드 또한 금전적 취득을 목적으로 하여 공격한다는 점에서 크게 다르지 않지만, VPN(Virtual Private Network) 가상 사설망을 이용하여 탐지차단을 우회하려 한다는 점에서 기술적 차이가 있습니다. VPN이란, 인터넷망을 전용선처럼 사용할 수 있게 해주는 통신망입니다. 원거리에 있는 지점과 기존 전용선을 ..

    악성코드 분석 리포트 2014. 8. 5. 09:21

    [알약 악성코드 분석리포트] 스파이앱(Spyware.Android.PhoneSpy)

    Spyware.Android.PhoneSpy -ALYac Division Malware Research 최근 스마트폰 보안 이슈로 '스파이앱'에 대한 논란이 뜨겁습니다. 올 초 대규모 개인정보 유출 사건 등으로 사용자들이 '개인정보보호' 이슈에 한층 민감해진 가운데, 지난해 2월 국내에서 처음 발견된 스파이앱이 또 다시 기승을 부리고 있는 것으로 나타났습니다. 또한 최근 경찰이 스파이앱 관련 앱을 제작하면서 폴 안티스파이 앱과 함께 시중 백신들이 스파이앱을 얼마나 잡아낼 수 있는지 실험한 결과, 알약 안드로이드가 13개로 가장 많이 찾아냈고, 경찰청 앱은 12개, 안랩 V3 6개, 네이버 백신은 2개를 찾아냈습니다. (관련 기사 ▶참고) 스파이앱은 사용자 스마트폰에 설치되어 공격자가 원하는 데이터(통화 ..

    악성코드 분석 리포트 2014. 7. 2. 13:23

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바

    단축키

    내 블로그

    내 블로그 - 관리자 홈 전환
    Q
    Q
    새 글 쓰기
    W
    W

    블로그 게시글

    글 수정 (권한 있는 경우)
    E
    E
    댓글 영역으로 이동
    C
    C

    모든 영역

    이 페이지의 URL 복사
    S
    S
    맨 위로 이동
    T
    T
    티스토리 홈 이동
    H
    H
    단축키 안내
    Shift + /
    ⇧ + /

    * 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.