안드로이드 악성코드 ALBIRIOX 심층 분석
안드로이드 악성코드 ALBIRIOX 심층 분석

안녕하세요. 분석팀의 Jiyong입니다. 모바일 악성코드가 단순한 정보 유출을 넘어 사용자의 가상화폐 지갑을 직접 노리는 형태로 고도화되고 있습 …

안녕하세요. 분석팀의 Jiyong입니다. 모바일 악성코드가 단순한 정보 유출을 넘어 사용자의 가상화폐 지갑을 직접 노리는 형태로 고도화되고 있습니다. 오늘은 보안 업계에서 이슈가 됐었던 악성코드를 직접 입수하여, 껍데기인 드로퍼부터 악성 행위의 심장부까지 코드 레벨에서 파헤쳐본 분석 결과를 공유하려 합니다.

메모리 속 악성코드 추적하기: Dynamic DEX Loading 후킹 실습
메모리 속 악성코드 추적하기: Dynamic DEX Loading 후킹 실습

안녕하세요. Secolt입니다. 오늘은 특별히 같은 분석팀에서 일하시는 Jiyong씨와 함께 공동으로 작성한 포스팅을 준비했습니다.

안녕하세요. Secolt입니다. 오늘은 특별히 같은 분석팀에서 일하시는 Jiyong씨와 함께 공동으로 작성한 포스팅을 준비했습니다.

갤럭시의 블로트웨어 AppCloud의 정체와 공급망 공격의 위협
갤럭시의 블로트웨어 AppCloud의 정체와 공급망 공격의 위협

안녕하세요. 분석팀의 Jiyong입니다. 어느덧 한 해를 마무리하는 12월의 문턱입니다. 부쩍 추워진 날씨에 다들 건강 잘 챙기고 계신가요?

안녕하세요. 분석팀의 Jiyong입니다. 어느덧 한 해를 마무리하는 12월의 문턱입니다. 부쩍 추워진 날씨에 다들 건강 잘 챙기고 계신가요?

안드로이드 악성코드의 진화: 스파이웨어(Spyware)
안드로이드 악성코드의 진화: 스파이웨어(Spyware)

안녕하세요. Secolt입니다. 어느덧 2025년도 막바지를 향해 달려가고 있습니다. 갑작스럽게 추워진 날씨에 다들 건강 관리는 잘 하고 계신가 …

안녕하세요. Secolt입니다. 어느덧 2025년도 막바지를 향해 달려가고 있습니다. 갑작스럽게 추워진 날씨에 다들 건강 관리는 잘 하고 계신가요? 연말이 다가오면서 거리의 분위기는 들뜨고 있지만, 악성코드 분석가들의 마음은 마냥 편하지는 않습니다. 연말연시는 해커들이 가장 활발하게 움직이는 시기이기도 하니까요.

가상화 난독화 NMMP를 의미로 복원하는 방법 - PART2
가상화 난독화 NMMP를 의미로 복원하는 방법 - PART2

이 글은 보안 분석가, 리버스 엔지니어, 안드로이드 앱의 내부 동작 원리에 깊은 관심이 있는 개발자를 대상으로 합니다.

이 글은 보안 분석가, 리버스 엔지니어, 안드로이드 앱의 내부 동작 원리에 깊은 관심이 있는 개발자를 대상으로 합니다.

가상화 난독화 NMMP 살펴보기 - PART 1
가상화 난독화 NMMP 살펴보기 - PART 1

안드로이드 악성 앱을 분석하는 일은 악성 앱 개발자와 리버스 엔지니어 간의 끊임없는 싸움입니다. 개발자는 소스 코드와 핵심 로직을 보호하기 위 …

안드로이드 악성 앱을 분석하는 일은 악성 앱 개발자와 리버스 엔지니어 간의 끊임없는 싸움입니다. 개발자는 소스 코드와 핵심 로직을 보호하기 위해 다양한 난독화 기법을 적용하고, 리버스 엔지니어는 이를 파훼하여 내부 구조를 분석해야 하죠. 이 싸움의 최전선에 있는 기술 중 하나가 바로 가상화 기반 난독화입니다.

안드로이드 악성코드의 진화: 드로퍼
안드로이드 악성코드의 진화: 드로퍼

시큐리온은 안드로이드 악성 앱의 발전 양상을 지속적으로 추적해 왔습니다. 초기 악성 앱은 보안 우회 기법 없이 단순히 단말기 정보를 수집하는 …

시큐리온은 안드로이드 악성 앱의 발전 양상을 지속적으로 추적해 왔습니다. 초기 악성 앱은 보안 우회 기법 없이 단순히 단말기 정보를 수집하는 기초적인 형태였습니다. C2(명령 제어) 서버 주소가 내부에 하드코딩되어 그대로 노출되었고 암호화되지 않은 HTTP 통신을 사용해 모든 데이터가 쉽게 들여다보일 정도였죠.

신규 유행 교통정보센터 사칭 악성 앱 분석
신규 유행 교통정보센터 사칭 악성 앱 분석

최근 발견된 ‘교통정보센터’ 사칭 악성 앱은 설치 직후 ‘조회하기’ 버튼 클릭만으로 실제 정부 공식 사이트(예: 환경부, 정부24 등)로 즉시 …

최근 발견된 ‘교통정보센터’ 사칭 악성 앱은 설치 직후 ‘조회하기’ 버튼 클릭만으로 실제 정부 공식 사이트(예: 환경부, 정부24 등)로 즉시 리디렉션되어, 사용자가 별다른 의심 없이 정상 서비스로 오인하도록 설계된 것이 특징이다. 이 악성 앱은 다음과 같이 동작한다.

신규 유형 청첩장 악성 앱 분석
신규 유형 청첩장 악성 앱 분석

최근에 발견된 “청첩장” 테마 악성 앱은 초대장·안내장 등 친숙한 UI로 위장해 사용자 신뢰를 확보한 뒤 대규모로 유포된 것이 특징이다.

최근에 발견된 “청첩장” 테마 악성 앱은 초대장·안내장 등 친숙한 UI로 위장해 사용자 신뢰를 확보한 뒤 대규모로 유포된 것이 특징이다.