2021-09-26 19:15 (일)
악성앱 추적결과, 금융정보 공격자 서버로 전송 후 관리
상태바
악성앱 추적결과, 금융정보 공격자 서버로 전송 후 관리
  • 길민권
  • 승인 2014.07.03 13:21
이 기사를 공유합니다

빛스캔 “웹사이트에서 폰번호·계좌번호 요구 후 악성앱 유도
6월 4주차 전체 발견된 악성코드 유포지는 감소했지만 신규 악성링크와 영향력은 전주에 비해 소폭 상승한 것으로 조사됐다.
 
빛스캔(대표 문일준) 측은 신규 악성링크에서는 여전히 카운터를 삽입한 유포지가 다수 등장하고 있으며 활동은 하지 않지만 기존에 사용되었던 다단계유포망의 소스가 변경되는 등 활동의 조짐이 보이기 시작했다”며 “또한 안드로이드 OS를 타깃으로 하는 악성링크도 역시 활동을 하고 있으며 추적결과 공격자의 서버를 발견했으며 지난 3월에 나타난 모습과 같이 공격자 서버를 통해서 문자메시지와 같은 개인정보가 관리되고 있는 흔적도 확인했다”고 밝혔다.
 
한편 지난달 악성링크를 통해 다운로드 된 파밍 악성코드 중 호스트파일 변조 없이 파밍 사이트로 연결되는 파일이 발견됐다. 또 이번주에도 일부 바이너리를 통해서 지난달과 비슷한 유형의 악성코드가 발견됐다. 

 
문일준 대표는 “기존과 달리 모든 정보를 입력하는 것이 아닌 일반 웹사이트를 통해서는 휴대폰 번호와 계좌 비밀번호를 요구한 뒤 휴대폰을 통한 어플리케이션 다운로드를 유도했다”며 “안내문구에는 확인되지 않은 프로그램 설치 체크 해제를 유도하는 안내 글로 써 있었다. 다운되는 앱을 확인결과 인터넷뱅킹을 위장한 악성앱으로 확인됐으며 어플리케이션 설치시 인터넷뱅킹 정보는 물론이고 문자메시지와 같은 개인정보가 공격자 서버로 유출되었다. 실제 관리하는 모습도 관찰됐다”고 경고했다.
 
확인결과, 어플리케이션 설치를 유도하는 사트이는 현재도 동작하고 있으며 국내 대표 백신업체 사이트를 모방하고 있었다.
 
보다 자세한 사항은 데일리시큐 자료실에서 다운로드 할 수 있다.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
데일리시큐 길민권 기자 mkgil@dailysecu.com