AhMyth는 원격 액세스 트로이 목마(RAT) 로 작동하는 Android 멀웨어 변종입니다. 일반적으로 사용자의 디바이스에 액세스하기 위해 합법적인 앱으로 가장합니다. 일단 멀웨어 는 키로깅, 스크린샷, 카메라 액세스 및 SMS 메시징을 사용하여 광범위한 민감한 정보를 훔칠 수 있습니다.
원래 AhMyth는 교육 목적으로 GitHub를 통해 2017년에 배포되었습니다. 그러나 사이버 범죄자들이 Android 디바이스에서 민감한 정보를 훔치기 위해 채택했습니다.
AhMyth 모바일 멀웨어는 다양한 벡터를 통해 확산됩니다. 주요 감염 방법은 스크린 레코더, YouTube 다운로더, 데이트 앱, 암호화폐 앱 및 Minecraft와 같은 게임을 가장하는 사기성 모바일 앱을 통한 것입니다. 그러나 피싱 이메일과 감염되거나 악성 웹 사이트를 통해서도 확산될 수 있습니다.
디바이스에 설치되면 멀웨어는 재부팅 후에도 지속될 수 있는 몇 가지 권한을 포함하여 다양한 권한을 요청합니다. 멀웨어는 C2(명령 및 제어) 서버와 통신하고 명령을 실행할 뿐만 아니라 다음과 같은 다양한 수단을 통해 민감한 정보를 훔치고 유출합니다.
AhMyth 멀웨어는 암호 및 기타 민감한 정보를 훔칩니다. 특히 뱅킹 및 암호화폐 자격 증명, 다중 인증 용 SMS(MFA)를 통해 전송되는 일회용 암호(OTP) 및 민감한 정보를 훔칠 수 있는 스크린샷에 중점을 둡니다.
AhMyth는 감염된 Android 디바이스에 대한 광범위한 권한을 요청하는 RAT의 예입니다. 이를 통해 사진, 키로깅, 마이크 액세스 등을 포함한 다양한 소스에서 민감한 데이터를 수집할 수 있습니다.
AhMyth의 주요 용도는 멀웨어를 운영하는 사이버 범죄자를 위해 이 정보를 수집하는 것입니다. 앱에서 유출된 자격 증명은 은행 계좌나 암호화폐 지갑에서 돈을 훔치는 데 사용될 수 있습니다. 또한 멀웨어는 협박이나 기타 악의적인 목적으로 사용될 수 있는 사진 및 오디오 녹음을 찍을 수 있습니다.
AhMyth는 몇 가지 다른 감염 벡터를 통해 확산되고 다양한 수단을 사용하여 감염된 디바이스에서 민감한 정보를 수집하고 유출하는 멀웨어입니다. 기업이 AhMyth 위협으로부터 자신과 직원을 보호하는 데 도움이 될 수 있는 몇 가지 방법은 다음과 같습니다.
AhMyth는 RAT로 작동하는 Android 멀웨어 변종입니다. 금융 및 암호화폐 사이트의 로그인 자격 증명을 훔치는 데 중점을 두고 감염된 디바이스에서 광범위한 민감한 정보를 훔칠 수 있습니다.
그러나 AhMyth는 기업과 직원이 직면한 많은 멀웨어 위협 중 하나입니다. 또한 기업은 멀웨어 감염의 잠재적 위협을 넘어 광범위한 사이버 위협과 위험에 노출되어 있습니다. 현재 사이버 위협 환경과 기업이 최신 사이버 위협에 대한 노출을 효과적으로 관리할 수 있는 방법에 대해 자세히 알아보려면 체크 포인트의 2023년 사이버 보안 보고서를 확인하세요.
체크 포인트는 기업이 모바일 디바이스를 포함한 모든 디바이스를 보호할 수 있는 솔루션을 제공합니다. 체크 포인트 Harmony Endpoint는 강력한 엔드포인트 위협 차단 기능을 제공하며, 조직이 BYOD( Bring Your Own Device ) 프로그램을 통해 기업 네트워크 및 리소스에 액세스할 수 있거나 조직이 소유 및 운영하는 모바일 디바이스를 관리하고 보호하는 데 도움이 될 수 있습니다. Harmony Endpoint가 모바일 보안을 조직의 사이버 보안 아키텍처에 통합하는 방법에 대해 자세히 알아보려면 지금 무료 데모에 등록하십시오.