|
|
|
¼ÀÌÃÊ »ç°Ç ¡®Ã߸ð ¸ðÀÓ ÃÊ´ëÀ塯 »çĪ ÇÇ½Ì ¹®ÀÚ ÁÖÀÇ |
°íÀÎÀÇ ¸¶Áö¸· °¡½Ã´Â ±æ ¿Ü·ÓÁö ¾Ê°Ô ºÎµð ¿À¼Å¼ Âü¼®ÇÏ¿©ÁÖ¼¼¿ä |
|
|
¾È·¦(´ëÇ¥ °¼®±Õ)ÀÌ ÃÖ±Ù ¼ÀÌÃʵîÇб³ »ç°Ç°ú °ü·ÃÇÑ ‘Ã߸ð ¸ðÀÓ ÃÊ´ëÀå’À» »çĪÇØ À¯Æ÷ ÁßÀÎ ÇÇ½Ì ¹®ÀÚ¸¦ ¹ß°ßÇÏ°í »ç¿ëÀÚ ÁÖÀǸ¦ ´çºÎÇß´Ù.
¾È·¦ ºÐ¼® °á°ú, °ø°ÝÀÚ´Â ‘°íÀÎÀÇ ¸¶Áö¸· °¡½Ã´Â ±æ ¿Ü·ÓÁö ¾Ê°Ô ºÎµð ¿À¼Å¼ Âü¼®ÇÏ¿©ÁÖ¼¼¿ä’¶ó´Â ³»¿ë°ú ÇÔ²² ¾Ç¼º URLÀ» Æ÷ÇÔÇÑ ¹®ÀÚ¸¦ ¹ß¼ÛÇß´Ù. »ç¿ëÀÚ°¡ ¹®ÀÚ¸Þ½ÃÁö ³» URL¿¡ Á¢¼ÓÇÏ¸é °ø°ÝÀÚ°¡ ¸¸µç ÇÇ½Ì À¥»çÀÌÆ®·Î À̵¿ÇÑ´Ù. ÀÌ À¥»çÀÌÆ®´Â ‘¾Öµµ¸¦ Ç¥ÇÑ´Ù’, ‘°íÀÎÀÇ ¸íº¹À» ºó´Ù’´Â ¹®±¸¿Í À̹ÌÁö¸¦ »ç¿ëÇØ °íÀÎÀÌ µÈ ±³»ç¸¦ Ã߸ðÇÏ´Â ‘Ã߸ð ¸ðÀÓ ÃÊ´ëÀå’ó·³ ±³¹¦ÇÏ°Ô À§ÀåÇÏ°í ÀÖ´Ù.
ÇØ´ç ȸéÀÇ ÇÏ´Ü¿¡ À§Ä¡ÇÑ ‘¿±â’¸¦ ´©¸£¸é ‘Á¤È®ÇÑ Àå¼Ò¿Í ½Ã°£À» º¸±âÀ§ÇÏ¿© È®ÀÎÀ»´·¯ÁÖ¼¼¿ä~’¶ó´Â ¹®±¸°¡ ÀûÈù âÀÌ ¶ß¸ç, »ç¿ëÀÚ°¡ ¹«½ÉÄÚ ‘OK’¸¦ ´©¸£¸é ‘ÃÊ´ëÀå Ä«µå’¸¦ À§ÀåÇÑ ¾Ç¼º ¾Û ¼³Ä¡ÆÄÀÏ(.apk)ÀÌ ´Ù¿î·ÎµåµÈ´Ù.
¾Ç¼º ¾ÛÀº ¼³Ä¡µÈ ÀÌÈÄ SMS(¹®ÀÚ¸Þ½ÃÁö), ÁÖ¼Ò·Ï, ÀüȹøÈ£, ÅëÈ ³»¿ª µî °¨¿° ½º¸¶Æ®Æù ³» ´Ù¾çÇÑ °³ÀÎÁ¤º¸¸¦ À¯ÃâÇÑ´Ù. °ø°ÝÀÚ´Â Å»ÃëÇÑ °³ÀÎÁ¤º¸¸¦ º¸À̽º ÇÇ½Ì µî Ãß°¡ ¹üÁË¿¡ È°¿ëÇÒ ¼ö ÀÖ´Ù.
ÇöÀç ‘¾È·¦ V3 ¸ð¹ÙÀÏ’Àº ÇØ´ç ¾Ç¼º ¾Û°ú ¹®ÀÚ¸¦ ¸ðµÎ Áø´Ü ¹× Â÷´ÜÇÏ°í ÀÖÀ¸¸ç, ¾È·¦ÀÇ Â÷¼¼´ë TI(Threat Intelligence) Ç÷§Æû ‘¾È·¦ TIP’¿¡¼´Â ÇØ´ç °ø°Ý°ú ¿¬°üµÈ IOC(Indicators of Compromise, ħÇØÁöÇ¥)¸¦ Á¦°øÇÏ°í ÀÖ´Ù.
ÇÇÇظ¦ ¿¹¹æÇϱâ À§Çؼ´Â ¡âÃâó°¡ ºÒºÐ¸íÇÑ ¹®ÀÚ¸Þ½ÃÁö ³» URL/÷ºÎÆÄÀÏ ½ÇÇà±ÝÁö ¡â¾Û ´Ù¿î·Îµå ½Ã ±¸±ÛÇ÷¹ÀÌ µî Á¤½Ä ¾Û ¸¶ÄÏ ÀÌ¿ë ¡â¾Û ¼³Ä¡ ½Ã ¿ä±¸ÇÏ´Â ±ÇÇÑ È®ÀÎ ¡â½º¸¶Æ®Æù¿¡ V3 ¸ð¹ÙÀÏ ½ÃÅ¥¸®Æ¼ µî ¸ð¹ÙÀÏ ¹é½Å ¼³Ä¡ µî Çʼö º¸¾È ¼öÄ¢À» ½ÇõÇØ¾ß ÇÑ´Ù.
À̹ø »ùÇÃÀ» ºÐ¼®ÇÑ ¾È·¦ °µ¿Çö ¿£Áø°³¹ßÆÀ ¼ö¼®¿¬±¸¿øÀº “°ø°ÝÀÚ´Â »çȸÀû °ü½ÉÀÌ ³ôÀº À̽´ µî »ç¿ëÀÚ¸¦ À¯ÀÎÇÒ ¼ö ÀÖÀ» ¸¸ÇÑ ¼ÒÀç¶ó¸é ¾î¶² °ÍÀÌ¶óµµ °¡¸®Áö ¾Ê´Â´Ù”¸ç “»ç¿ëÀÚ´Â ÇÇ½Ì ¹®ÀÚ·Î ÀÎÇÑ ÇÇÇØ ¿¹¹æÀ» À§ÇØ Ãâó°¡ ºÒºÐ¸íÇÑ ¹®ÀÚ¸Þ½ÃÁö ³» URLÀº ½ÇÇàÇÏÁö ¾Ê´Â µî ±âº» º¸¾È ¼öÄ¢À» öÀúÇÏ°Ô ÁؼöÇØ¾ß ÇÑ´Ù”°í °Á¶Çß´Ù.
Ãâó : ¾È·¦
|
|
Àüü´º½º¸ñ·ÏÀ¸·Î |
|
|
|
|
|