¾È·¦(´ëÇ¥ °¼®±Õ)ÀÌ ÃÖ±Ù ¼ÀÌÃʵîÇб³ »ç°Ç°ú °ü·ÃÇÑ Ã߸ð ¸ðÀÓ ÃÊ´ëÀåÀ» »çÄªÇØ À¯Æ÷ ÁßÀÎ ÇÇ½Ì ¹®ÀÚ¸¦ ¹ß°ßÇÏ°í »ç¿ëÀÚ ÁÖÀǸ¦ ´çºÎÇß´Ù.

¾È·¦ ºÐ¼®°á°ú, °ø°ÝÀÚ´Â °íÀÎÀÇ ¸¶Áö¸· °¡½Ã´Â ±æ ¿Ü·ÓÁö ¾Ê°Ô ºÎµð ¿À¼Å¼ Âü¼®ÇÏ¿©ÁÖ¼¼¿ä¶ó´Â ³»¿ë°ú ÇÔ²² ¾Ç¼º URLÀ» Æ÷ÇÔÇÑ ¹®ÀÚ¸¦ ¹ß¼ÛÇß´Ù. »ç¿ëÀÚ°¡ ¹®ÀÚ¸Þ½ÃÁö ³» URL¿¡ Á¢¼ÓÇÏ¸é °ø°ÝÀÚ°¡ ¸¸µç ÇÇ½Ì À¥»çÀÌÆ®·Î À̵¿ÇÑ´Ù. ÀÌ À¥»çÀÌÆ®´Â ¾Öµµ¸¦ Ç¥ÇÑ´Ù, °íÀÎÀÇ ¸íº¹À» ºó´Ù´Â ¹®±¸¿Í À̹ÌÁö¸¦ »ç¿ëÇØ °íÀÎÀÌ µÈ ±³»ç¸¦ Ã߸ðÇÏ´Â Ã߸ð ¸ðÀÓ ÃÊ´ëÀåó·³ ±³¹¦ÇÏ°Ô À§ÀåÇϰí ÀÖ´Ù.
ÇØ´ç ȸéÀÇ ÇÏ´Ü¿¡ À§Ä¡ÇÑ ¿±â¸¦ ´©¸£¸é Á¤È®ÇÑ Àå¼Ò¿Í ½Ã°£À» º¸±âÀ§ÇÏ¿© È®ÀÎÀ»´·¯ÁÖ¼¼¿ä ~¶ó´Â ¹®±¸°¡ ÀûÈù âÀÌ ¶ß¸ç, »ç¿ëÀÚ°¡ ¹«½ÉÄÚ OK¸¦ ´©¸£¸é ÃÊ´ëÀå Ä«µå¸¦ À§ÀåÇÑ ¾Ç¼º ¾Û ¼³Ä¡ÆÄÀÏ(.apk)ÀÌ ´Ù¿î·ÎµåµÈ´Ù.
¾Ç¼º ¾ÛÀº ¼³Ä¡µÈ ÀÌÈÄ SMS(¹®ÀÚ ¸Þ½ÃÁö), ÁÖ¼Ò·Ï, ÀüȹøÈ£, ÅëÈ ³»¿ª µî °¨¿° ½º¸¶Æ®Æù ³» ´Ù¾çÇÑ °³ÀÎ Á¤º¸¸¦ À¯ÃâÇÑ´Ù. °ø°ÝÀÚ´Â Å»ÃëÇÑ °³ÀÎ Á¤º¸¸¦ º¸À̽º ÇÇ½Ì µî Ãß°¡ ¹üÁË¿¡ Ȱ¿ëÇÒ ¼ö ÀÖ´Ù.
ÇöÀç ¾È·¦ V3 ¸ð¹ÙÀÏÀº ÇØ´ç ¾Ç¼º¾Û°ú ¹®ÀÚ¸¦ ¸ðµÎ Áø´Ü ¹× Â÷´ÜÇϰí ÀÖÀ¸¸ç, ¾È·¦ÀÇ Â÷¼¼´ë TI(Threat Intelligence) Ç÷§Æû ¾È·¦ TIP¿¡¼´Â ÇØ´ç °ø°Ý°ú ¿¬°üµÈ IOC(Indicators of Compromise, Ä§ÇØÁöÇ¥)¸¦ Á¦°øÇϰí ÀÖ´Ù.
ÇÇÇØ¸¦ ¿¹¹æÇϱâ À§Çؼ´Â Ãâó°¡ ºÒºÐ¸íÇÑ ¹®ÀÚ¸Þ½ÃÁö ³» URL/÷ºÎÆÄÀÏ ½ÇÇà±ÝÁö, ¾Û ´Ù¿î·Îµå ½Ã ±¸±ÛÇ÷¹ÀÌ µî Á¤½Ä ¾Û ¸¶ÄÏ ÀÌ¿ë, ¾Û ¼³Ä¡ ½Ã ¿ä±¸ÇÏ´Â ±ÇÇÑ È®ÀÎ, ½º¸¶Æ®Æù¿¡ V3 ¸ð¹ÙÀÏ ½ÃÅ¥¸®Æ¼ µî ¸ð¹ÙÀÏ ¹é½Å¼³Ä¡ µî Çʼö º¸¾È ¼öÄ¢À» ½ÇÃµÇØ¾ß ÇÑ´Ù.
|