스마트폰 개인정보를 유출시키는 정보유출형 안드로이드 악성코드가 발견되어 관련 내용을 전한다.
▶ 개인정보 유출
해당 악성코드는 설치와 동시에 아래와 같은 스마트폰 개인정보를 중국의 베이징에 위치한 서버 (http://on***an.com/net***d/nm*****n.jsp) 로 유출시킨다.
다른 악성앱과 다른 점은, 위의 개인정보들을 유출하는 것 뿐아니라 특정 어플리케이션이 설치되어 있는지 조사하는 기능도 포함하고 있다는 것이데, 어플리케이션을 찾을 때 단순히 패키지네임만을 비교하는 것뿐 아니라 패키지파일(APK)의 MD5 hash 를 이용하여 더욱 정교하게 비교한다는 점이다.(패키지네임만으로는 중복값이 있을 수 있다.)
해당 악성앱이 설치여부를 검사하는 패키지네임들은 아래와 같다.
▶ 개인정보 유출
해당 악성코드는 설치와 동시에 아래와 같은 스마트폰 개인정보를 중국의 베이징에 위치한 서버 (http://on***an.com/net***d/nm*****n.jsp) 로 유출시킨다.
1. IMEI
2. 제조사 (manufacturer)
3. Model 번호
4. IMSI
2. 제조사 (manufacturer)
3. Model 번호
4. IMSI
[pic. data stealing code]
[pic. sending data with http post ]
다른 악성앱과 다른 점은, 위의 개인정보들을 유출하는 것 뿐아니라 특정 어플리케이션이 설치되어 있는지 조사하는 기능도 포함하고 있다는 것이데, 어플리케이션을 찾을 때 단순히 패키지네임만을 비교하는 것뿐 아니라 패키지파일(APK)의 MD5 hash 를 이용하여 더욱 정교하게 비교한다는 점이다.(패키지네임만으로는 중복값이 있을 수 있다.)
해당 악성앱이 설치여부를 검사하는 패키지네임들은 아래와 같다.
com.cola.twisohu
com.sohu.newsclient
com.duomi.android
com.snda.youni
cn.emoney.l2
com.diguayouxi
com.mx.browser
com.uc.browser
com.onekchi.xda
cn.goapk.market
com.wuba
com.mappn.gfan
com.hiapk.marketpho
com.sohu.newsclient
com.duomi.android
com.snda.youni
cn.emoney.l2
com.diguayouxi
com.mx.browser
com.uc.browser
com.onekchi.xda
cn.goapk.market
com.wuba
com.mappn.gfan
com.hiapk.marketpho
[pic. checking md5sum ]
현재 해당 악성어플리케이션은 V3 모바일제품에서 아래 진단명으로 진단/치료가 가능하다.
아래의 수칙을 지켜 스마트폰이 악성코드에 감염되는 것을 예방하도록 하자.
2011.08.10.00
Android-Spyware/Netsend
Android-Spyware/Netsend
아래의 수칙을 지켜 스마트폰이 악성코드에 감염되는 것을 예방하도록 하자.
1. 애플리케이션을 설치하거나 이상한 파일을 다운로드한 경우에는 반드시 악성코드 검사를 한다.
2. 게임 등 애플리케이션을 다운로드할 때는 신중하게 다른 사람이 올린 평판 정보를 먼저 확인한다.
3. 브라우저나 애플리케이션으로 인터넷에 연결 시 이메일이나 문자 메시지에 있는 URL은 신중하게 클릭한다.
4. PC로부터 파일을 전송 받을 경우 악성코드 여부를 꼭 확인한다.
5. 백신의 패치 여부를 확인해서 최신 백신 엔진을 유지한다.
6. 스마트폰의 잠금 기능[암호 설정]을 이용해서 다른 사용자의 접근을 막는다. 잠금 기능에 사용한 비밀번호를 수시로 변경한다.
7. 블루투스 기능 등 무선기능은 필요할 때만 켜놓는다.
8. ID, 패스워드 등을 스마트폰에 저장하지 않는다.
9. 백업을 주기적으로 받아서 분실 시 정보의 공백이 생기지 않도록 한다.
10. 임의로 개조하거나 복사방지 등을 풀어서 사용하지 않는다.
2. 게임 등 애플리케이션을 다운로드할 때는 신중하게 다른 사람이 올린 평판 정보를 먼저 확인한다.
3. 브라우저나 애플리케이션으로 인터넷에 연결 시 이메일이나 문자 메시지에 있는 URL은 신중하게 클릭한다.
4. PC로부터 파일을 전송 받을 경우 악성코드 여부를 꼭 확인한다.
5. 백신의 패치 여부를 확인해서 최신 백신 엔진을 유지한다.
6. 스마트폰의 잠금 기능[암호 설정]을 이용해서 다른 사용자의 접근을 막는다. 잠금 기능에 사용한 비밀번호를 수시로 변경한다.
7. 블루투스 기능 등 무선기능은 필요할 때만 켜놓는다.
8. ID, 패스워드 등을 스마트폰에 저장하지 않는다.
9. 백업을 주기적으로 받아서 분실 시 정보의 공백이 생기지 않도록 한다.
10. 임의로 개조하거나 복사방지 등을 풀어서 사용하지 않는다.
'악성코드 정보' 카테고리의 다른 글
악성코드가 존재하는 폴더명에 '.' 이 들어있는 형태 발견 (0) | 2011.09.16 |
---|---|
SNS 구글플러스(Google+)를 위장한 안드로이드 악성 APP Google++ (0) | 2011.08.18 |
AV(19+) 에도 AV(Anti-Virus)는 필요하다 !? (3) | 2011.08.08 |
SMS, 통화내역을 수집/전송하는 안드로이드 악성 앱 Nicky (0) | 2011.08.02 |
안드로이드 운영체제(2.1버전) 취약점 주의 및 보안 업데이트 권고 (0) | 2011.08.02 |
댓글