docswap 2

북한 연계 해커그룹, 한글 보안 앱으로 위장한 DocSwap 말웨어 유포

북한 해커 그룹, 한글 앱으로 위장한 말웨어 독스왑 유포 북한 해커 그룹, 한글 앱으로 위장한 말웨어 독스왑 유포북한 연계 해커 그룹이 한글 문서 뷰어 앱으로 위장한 말웨어를 유포하고 있어 주의가 필요하다.www.boannews.com 공격 개요북한 연계 위협 그룹이 ‘문서열람 인증 앱’이라는 이름의 한글 보안 문서 뷰어 앱으로 위장한 DocSwap 말웨어를 국내에 유포모바일 사용자의 개인정보 탈취를 목적으로 설계되었으며, S2W 위협인텔리전센터 탈론에 의해 포착주요 악성 기능감염 시 기기 내부의 security.db 파일을 해독하여 키로깅, 정보 수집 및 탈취 기능 수행안드로이드 스마트폰 사용자 대상이며, 한글 앱 이름 및 네이버 파비콘을 사용하는 등 사회공학적 기법 적극 활용정식 문서열람을 위장하여 ..

북한 연계 ScarCruft 그룹의 KoSpy 기반 안드로이드 감시 캠페인 및 연계 정보탈취 활동 분석

North Korea’s ScarCruft Deploys KoSpy Malware, Spying on Android Users via Fake Utility Apps ScarCruft 그룹 개요북한 국가지원 사이버 첩보 조직으로 APT37 또는 Reaper로도 알려짐2012년부터 활동, 주요 대상은 한국과 동남아, 최근엔 macOS 및 안드로이드까지 타깃 확장Windows 기반 RokRAT 악성코드를 주로 활용하며, 최근 모바일 감시 역량 고도화 추세KoSpy 안드로이드 감시 악성코드 분석2022년 3월부터 활동, 2024년 3월까지 변종 지속 발견Google Play에서 정상 유틸리티 앱(File Manager, Phone Manager 등)으로 위장하여 배포설치 후 Firebase Firestore를..