카스퍼스키가 모바일 기기를 노리는 신종 스파이 악성코드 ‘스파크키티(SparkKitty)’를 탐지했다고 밝혔다. 해당 악성코드는 안드로이드와 iOS 양쪽을 표적으로 하며 암호화폐 지갑 복구 문구, 사진 등 민감 정보를 탈취하는 트로이 스파이로 분석됐다. 스파크키티는 암호화폐 및 도박 관련 앱, 틱톡을 위장한 앱 등에 삽입돼 앱스토어, 구글플레이, 사기 웹사이트 등을 통해 유포됐다. 특히 iOS에서는 ‘币coin’ 등 암호화폐 앱으로 위장하거나 피싱 페이지를 통해 틱톡과 도박 앱 형태로 감염을 시도했다. 공격자는 애플의 기업용 앱 배포 도구를 활용해 앱스토어 외부에서 설치를 유도한 것으로 나타났다. 안드로이드에서는 구글플레이 등록 앱 ‘SOEX’ 등으로 위장해 유포됐으며 1만 건 이상의 다운로드가 이뤄졌다. 해당 앱은 설치 후 정상 기능을 수행하는 것처럼 보이지만 동시에 사용자의 사진을 탈취해 공격자에게 전송하는 기능을 탑재하고 있다. 대부분의 감염 앱은 SNS를 통한 홍보 및 외부 사이트에서의 APK 다운로드 방식으로 확산됐다. 카스퍼스키는 스파크키티가 이전에 발견된 iOS 악성코드 ‘스파크캣(SparkCat)’과 연계됐을 가능성을 제기했다. 스파크캣은 OC
글로벌 사이버 보안 기업 카스퍼스키가 페루 지역 사용자를 대상으로 하는 모바일 뱅킹 트로이목마 ‘자누비스(Zanubis)’의 새로운 변종을 포착했다고 밝혔다. 자누비스는 '대금청구서'나 '송장' 등으로 위장한 악성 APK 파일을 통해 피해자의 스마트폰에 침투하고 은행 자격 증명과 암호화폐 지갑 키 등 민감한 정보를 탈취하는 고도화된 모바일 위협으로 진화했다. 자누비스는 지난 2022년 처음 등장한 이후, 초기에는 PDF 리더기나 정부 기관 앱을 가장해 유포됐다. 그러나 최근 발견된 변종은 에너지 기업이나 은행 앱으로 위장해 신뢰도를 높이고 있다. 특히 'Boleta_XXXXXX.apk' 또는 'Factura_XXXXXX.apk'와 같은 파일명으로 사용자를 속이며, 필수 확인 절차를 가장한 권한 요청을 통해 접근성 권한을 확보해 키로깅, 화면 녹화 등 다양한 악성 행위를 수행한다. 카스퍼스키에 따르면 이번 공격은 사회공학 기법을 적극 활용하며, 피해자가 악성 앱 설치 후 고객 정보를 입력하도록 유도한다. 이후 자누비스는 장치 내 모든 사용자 활동을 감시하고 금융 정보를 은밀히 수집한다. 현재까지 약 1250건의 피해가 누적된 것으로 분석됐다. 공격자는 코드에