- 암호화폐 지갑 복구 문구 노린 모바일 트로이목마, 공식 스토어 유입 확인

 

1K카스퍼스키, ‘스파크캣’ 변종 확인…앱스토어·구글플레이 보안 우회 사례 공개.png

카스퍼스키가 앱스토어(App Store)와 구글플레이(Google Play)에서 유포된 암호화폐 탈취 악성코드 스파크캣(SparkCat)’ 변종을 확인해 모바일 애플리케이션 유통 경로에서 보안 우회 사례를 공개했다.

 

공식 앱스토어 유입된 악성코드 재등장

스파크캣 변종은 정상 애플리케이션으로 위장해 사용자 기기에 설치된다. 기업용 메신저와 음식 배달 앱 형태로 유포되고 사진 갤러리를 스캔해 암호화폐 지갑 복구 문구를 탐색한다. 카스퍼스키는 앱스토어 2, 구글플레이 1개의 감염 앱을 확인해 해당 앱을 제거했다. 3자 유통 경로에서도 악성 앱 배포가 이어지며 일부 웹페이지는 아이폰 접속 시 앱스토어 화면을 모방해 설치를 유도한다.

 

이미지 스캔 기반 암호화폐 정보 탈취

악성코드는 광학문자인식(OCR)을 활용해 이미지 내 텍스트를 분석하고 지갑 관련 키워드를 식별하면 해당 이미지를 공격자 서버로 전송한다. 안드로이드 변종은 이미지 갤러리를 탐색해 일본어, 한국어, 중국어 키워드가 포함된 스크린샷을 식별하며 특정 지역 사용자를 겨냥한다. iOS 변종은 영어 기반 니모닉 문구를 탐색해 지역과 관계없이 공격 범위를 확장한다.

 

난독화·가상화 적용한 분석 회피 기법

최신 안드로이드 변종은 다층 난독화와 코드 가상화를 적용했다. 크로스 플랫폼 프로그래밍 언어를 활용해 분석을 어렵게 만들고 탐지 회피 수준을 높인다. 이러한 기법은 모바일 악성코드에서 드물게 사용된다.

 

공식 스토어 심사 우회 사례 확대

악성 앱은 난독화 기법을 통해 앱스토어 심사를 우회하고 기존 보안 필터를 회피해 정상 애플리케이션 형태로 유입된다.

 

카스퍼스키 세르게이 푸잔 악성코드 분석가는 스파크캣 변종은 이미지 내 텍스트를 분석해 암호화폐 지갑 정보를 탈취하며 기존 샘플과 유사한 동작을 보인다고 설명했다.

 

카스퍼스키 이효은 한국지사장은 모바일 악성코드는 공식 앱스토어 유입을 통해 사용자 자산을 위협하고 있어 보안 솔루션 적용과 민감 정보 관리가 필요하다고 밝혔다.

 

#카스퍼스키 #SparkCat #스파크캣 #모바일보안 #악성코드 #암호화폐 #사이버보안 #AppStore #GooglePlay

 

 
?

  1. NEW

    카스퍼스키, ‘스파크캣’ 변종 확인…앱스토어·구글플레이 보안 우회 사례 공개

    - 암호화폐 지갑 복구 문구 노린 모바일 트로이목마, 공식 스토어 유입 확인 카스퍼스키가 앱스토어(App Store)와 구글플레이(Google Play)에서 유포된 암호화폐 탈취 악성코드 ‘스파크캣(SparkCat)’ 변종을 확인해 모바일 애플리케이션 유통 경로에서 보안 우...
    Date2026.04.27 Bynewsit Views6
    Read More
  2. NEW

    팔로알토네트웍스, ‘Unit 42 Frontier AI Defense’ 공개…AI 모델·데이터 보안 통합 보호

    - 모델·데이터·운영 환경 전반 보호하는 AI 보안 플랫폼 확대 팔로알토네트웍스가 AI 모델과 데이터, 운영 환경을 통합 보호하는 보안 서비스 ‘Unit 42 Frontier AI Defense’를 공개해 기업의 AI 도입 환경 전반에서 발생하는 보안 위협에 대응한다. AI 확산에...
    Date2026.04.27 Bynewsit Views8
    Read More
  3. NEW

    안랩, NATO 사이버 방어훈련 ‘락드쉴즈 2026’ 참가…공격 대응 전 과정 수행

    - 탐지·차단·분석·포렌식까지 실전 대응 역량 점검 안랩이 북대서양조약기구(NATO) 산하 사이버방위센터(CCDCOE)가 주관하는 국제 사이버 공격 방어 연합훈련 ‘락드쉴즈(Locked Shields) 2026’에 참가해 침해 대응 전 과정을 수행하며 실전 대응 역량을 점검했...
    Date2026.04.27 Bynewsit Views10
    Read More
  4. 안랩, ‘클로드’ 사칭 피싱 사이트 발견…클릭픽스 악성코드 유포 주의 당부

    - 구글 검색 광고 악용해 상단 노출, 정보 탈취형 악성코드 설치 유도 안랩이 생성형 AI 서비스 클로드 다운로드 페이지로 위장한 피싱 사이트에서 정보 탈취형 악성코드를 유포하는 사례를 확인하고 사용자 주의를 당부했다. 클로드 설치 페이지 위장해 악성...
    Date2026.04.22 Bynewsit Views29
    Read More
  5. 카스퍼스키, MDR 3.0 발표…컨테이너·산업 환경까지 탐지 범위 확장

    - 자동화·SIEM 연동으로 인시던트 대응 흐름 통합 카스퍼스키가 관리형 탐지 및 대응 솔루션 카스퍼스키 MDR 3.0(Kaspersky MDR 3.0)을 발표하고 컨테이너와 산업 환경까지 탐지 범위를 확장한다. 임베디드·산업 시스템까지 MDR 적용 범위 확대 카스퍼스키 MDR...
    Date2026.04.22 Bynewsit Views33
    Read More
  6. 쿠도커뮤니케이션, 블랙덕 시그널(Signal) 공개…에이전틱 AI 기반 코드 보안 분석 확대

    - AI·사람 코드 통합 분석으로 실제 위험 중심 애플리케이션 보안(AppSec) 적용 쿠도커뮤니케이션이 블랙덕(Black Duck)과 협력해 애플리케이션 보안(AppSec) 솔루션 시그널(Signal)을 공개했다. 시그널은 생성형 AI 코드에서 실제 위험도가 높은 취약점을 우...
    Date2026.04.21 Bynewsit Views43
    Read More
  7. 티오리, 삼성전자에 AI 해커 Xint 공급…전사 취약점 점검 12시간 내 자동화

    - 지능형 취약점 탐지로 공격 경로 식별…하이브리드 인프라 상시 점검 체계 구축 티오리(Theori)의 AI 해커 Xint가 삼성전자에 도입되며 대규모 IT 자산 취약점 점검 자동화를 적용했다. 삼성전자는 수만 개 서버와 도메인, API를 대상으로 상시 보안 점검 체...
    Date2026.04.21 Bynewsit Views29
    Read More
  8. 그룹아이비, BEC 조직 ‘W3LL’ 분석 보고서 공개…AiTM 기반 MFA 우회 공격 구조 확인

    - PhaaS 인프라 통해 Microsoft 365 계정 탈취…피싱 공격 운영 방식 변화 확인 그룹아이비가 기업 비즈니스 이메일 사기(BEC) 공격 조직 W3LL 관련 조사 보고서를 발표하고 피싱 인프라 운영 방식과 공격 구조 분석 결과를 공개했다. PhaaS 기반 BEC 공격 인프...
    Date2026.04.17 Bynewsit Views80
    Read More
  9. 티오리, AI 해커 ‘진트(Xint)’ 클라우드 바우처 공급기업 선정…취약점 분석 자동화 적용 확대

    - 서비스 동작 맥락 분석 기반 취약점 탐지…보안 점검 2주→12시간 단축 티오리가 AI 해커 진트(Xint)로 중소기업 대상 취약점 분석 자동화 환경을 제공하고 수요기업은 이용료의 최대 80%를 지원받아 도입 비용 부담을 줄인다. 서비스 맥락 분석 기반 취약점 ...
    Date2026.04.17 Bynewsit Views75
    Read More
  10. 카스퍼스키, 블루노로프 APT 분석 공개…화상회의·채용 위장 웹3 계정 탈취

    - 고스트콜(GhostCall)·고스트하이어(GhostHire) 캠페인 통해 지갑·클라우드·챗GPT(ChatGPT) 계정 동시 탈취 - 다단계 악성코드 체인과 생성형 AI 활용 공격 방식 확인 카스퍼스키가 북한 연계 해킹 그룹 블루노로프(BlueNoroff)의 가상자산 탈취 캠페인 고스...
    Date2026.04.16 Bynewsit Views82
    Read More
목록
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 ... 86 Next
/ 86
CLOSE