📌 분석 개요
mts_bny.apk 악성코드는 BNY(뉴욕 멜론 은행)를 사칭한 최초 피싱 사이트(http://snm-bank.kr/)를 통해 유포되는 악성코드이다.
해당 악성코드는 최종 피싱 사이트(https://rgfgvzae2j.bny365.pro/) 연결을 위한 중간 매개체 역할을 수행하며, 탐지 및 차단 회피를 위해 하드코딩된 URL에서 최종 피싱 사이트 URL을 동적으로 받아오는 구조로 되어있어, 이는 피싱 사이트 URL이 차단되거나 변경되더라도 지속성을 보장하기 위한 설계로 파악된다.
또한, 최초 피싱 사이트에서 접속 가능한 "MOBILE PC 통합접속" 사이트(https://nbm84fj2.bny365.pro/)와 최종 피싱 사이트는 동일한 구조로 구성되어 있으며, 로그인 및 회원가입 유도를 통해 사용자의 아이디, 비밀번호, 핸드폰 번호, 계좌번호(금융기관 및 예금주 포함), 이메일, 생년월일에 대한 개인정보를 탈취하는 것을 목적으로 한다. 이렇게 획득한 개인정보는 추가적인 범죄 행위에 악용될 것으로 판단된다.
📌 파일 정보
■ mts_bny.apk
|
MD5
|
44121d6c710b79e678e59c45dc3827cd
|
|
SHA1
|
abd5ab4bd5ddaede109459b67206e18110503f01
|
|
SHA256
|
f3cf83747a4ef44363c8a89fa87324c34b2f235bdc100201b657aa446c5a529f
|
※ 아래 링크를 통해 더 상세한 분석 정보를 확인하실 수 있습니다.
↗️ 분석 보고서 자세히 보기
https://www.nurilab.com/kr/resources/security_tech.html#security_tech_paper20250617_1
누리랩(Nurilab) - 보안 이슈 분석 리포트(Security&Tech Blog)
누리랩(Nurilab) - 보안 이슈 분석 리포트
www.nurilab.com
김 지 훈 / 센터장
Nurilab X-ngine Center

피싱 메시지로 의심된다면, 에스크유알엘에 물어보세요!
누리랩 에스크유알엘(AskURL) 카카오톡 채널 추가
'보안 이슈 분석 리포트' 카테고리의 다른 글
| 정상 사이트를 공격한 운송사 배송조회 서비스 피싱 사이트 분석 (3) | 2025.08.04 |
|---|---|
| 마이크로소프트(Microsoft) 계정 탈취 목적의 피싱 메일 분석 보고서 (3) | 2025.07.24 |
| 쿠팡(coupang) 사칭 악성코드 배포 사이트 분석 보고서 (1) | 2025.05.23 |
| 현대카드 취소 신청으로 위장한 피싱 사이트 분석 보고서 (0) | 2025.05.23 |
| 더본(THEBORN) 코리아, 피싱 사이트 분석 보고서 (0) | 2025.05.21 |