본문 바로가기

악성 앱10

국가 재난을 악용한 ‘세월호’ 스미싱 그리고 피싱 지난 4월 16일 수요일 아침. 대한민국 국민들은 믿기지 않는 소식을 접하게 된다. 그것은 세월호 침몰 사고 였다. 지금도 그 당시의 충격이 가시지 않고 있다. 유가족 뿐만 아니라 대한민국 국민 모두가큰 슬픔에 잠겨 있었지만, 세월호와 관련된 허위사실이 SNS로 유포되거나, 악용된 '스미싱' 등이 슬픔에 잠긴 국민들에게 다시한번 돌이킬 수 없는 상처를 주고 있다. '스미싱' 이란 문자메시지에 포함된 인터넷 주소를 클릭하면 악성 앱(apk)을 다운로드 받게되고,이 앱을 스마트폰 사용자가 설치/실행하게 되면,사용자의 개인정보 및 금융정보를 탈취 당하게 된다. 세월호 관련 '스미싱' 문자는 "실시간 속보…", "침몰 그 진실..", "생존자 확인…" 등과 같은 문구를 이용했으며, "세월호 사칭 스미싱 대처 방.. 2014. 5. 13.
금융사 피싱앱 주의(2) 최근 bankun 악성 앱의 변형이 발견되었다. 기존 bankun 앱은 ASEC '금융사 피싱앱 주의(1)'에서 그 분석 정보를 확인할 수 있다. 이번에 발견된 변형의 경우에는 기존 앱보다 지능화되었고 실제 감염된 사례도 보고되고 있어 사용자들의 각별한 주의를 요구한다. 과거에 발견된 금융사 피싱앱과 비교하여 변경된 점은 아래와 같다. - 아이콘 및 패키지 변화 [그림 1] 아이콘 및 앱 이름 [그림 2] 패키지 및 클래스의 변화 기존에는 앱 이름에 패키지 이름이 있었던 반면, 최근 발견된 앱 에서는 앱 이름이 보이지 않는다. 또한, 비교적 간단하게 작성되었던 기존의 클래스들에 비해 최근 발견된 앱에서는 Receiver, services 등의 클래스가 추가됨이 확인된다. - 권한 및 기기 관리자 등록 [.. 2013. 10. 30.
금융사 피싱앱 주의(1) 국내 스마트폰 사용자들을 타깃으로 유포되고 있는 악성앱 들이 점차 증가하고 있는 가운데 금융사를 위장한 피싱앱도 종종 발견된다. 스미싱으로 유포되는 악성 앱들은 휴대폰의 소액결제를 통해 금전적인 이득을 취하려는 목적이 대부분인 반면 금융 피싱앱은 보안카드 및 사용자의 금융관련 정보를 모두 탈취하려는 의도로 그 피해가 커질 수 있어 주의를 요한다. 최근 발견된 금융사 피싱앱은 금융사 관련 피싱사이트를 통해 배포되는 것으로 추정되며, 설치 시에는 아래와 같이 Google Play Store 아이콘 모양으로 설치가 된다. [그림 1] 앱 설치 시 아이콘 앱 설치 시, 어떠한 퍼미션도 요구하지 않았으며 아래 그림과 같이 AndroidManifest.xml 파일 확인 시, 사용자에게 퍼미션을 요구하지 않는 것으로.. 2013. 10. 30.
성인 악성 앱 주의(구글 마켓 배포) 국내 스마트폰 사용자들을 타깃으로 금전적 이득을 취하려는 악성앱 들이 급격히 증가하고 있는 가운데, 성인 앱을 이용하여 사용자의 개인정보를 탈취하는 앱도 끊임없이 발견되고 있다. 최근 발견된 악성 성인 앱중 하나를 살펴보겠다. [그림 1]과 같이 구글 공식 마켓에서 유포되고 있는 성인 앱은 사용자의 동의 없이 전화번호를 수집하고, 성인인증으로 이름과 주민번호를 수집하고 있었다. [그림1] 구글 마켓에 등록된 악성 성인 앱 [그림 1] 의 정보에서 보이듯 2013년 6월 10일에 업데이트 기록이 남아 있었으나, 6월 11일경 구글 마켓에서 삭제 되었다. 해당 앱을 설치하여 증상을 살펴보겠다. 앱을 설치하면 "엉덩이 줌인"의 아이콘이 생성되고, 실행할 경우 [그림 2]의 오른쪽 화면과 같은 이미지가 나타난다.. 2013. 7. 8.
‘체스트’ 유출된 개인정보를 이용한 스마트폰 타겟 공격 안드로이드 기반의 스마트폰 사용자의 소액결제 인증번호를 가로채는 '체스트' (Android-Trojan/Chest)로 인한 사용자의 피해가 끊이지 않고 있으며, 변종이 끊임없이 유포되고 있다. 최근 유포되고 있는 악성 앱에 대하여 살펴보고, 추가된 코드는 무엇인지 확인 해 보겠다. '체스트' 악성 앱은 사용자의 SMS 문자 메시지를 감시하고, 특정번호로 수신된 SMS를 악성코드 제작자에게 전송되도록 설계되었다. 이로 인하여 소액결제 인증번호가 유출되고, 그 인증번호를 이용하여 금전적 이득을 취하고 있다. 그동안 꾸준히 발견되고 있는 '체스트' 악성 앱과 배포 방식은 동일하지만, 소스 코드가 일부 추가/변경되어 유포되고 있다. 악성코드 제작자는 사전에 입수한 정보를 바탕으로 악성 앱 설치 유도 메시지를 수.. 2013. 2. 26.
성인사이트에서 유포되는 악성 어플리케이션 일본 성인사이트에서 유포되는 악성 어플리케이션 일본 사용자를 대상으로 제작된 안드로이드 악성 어플리케이션이 발견되었다. 해당 어플리케이션이 설치될 경우, 사용자 정보가 유출되므로 주의가 필요하다. 관련 악성 어플리케이션에 대하여 살펴보자. 1. 유포 경로 - 악성 어플리케이션을 유포하는 일본 성인 사이트 [그림] 일본 성인사이트 / 악성 어플리케이션 다운로드 페이지 2. 상세 정보 - 버튼을 클릭하면 악성 어플리케이션이 다운로드 된다. [그림] 악성 어플리케이션 다운로드 버튼 - 다운로드 받은 악성 어플리케이션 [그림] 다운로드 화면 / Install 화면 - Install 버튼을 클릭하면 아래와 같은 화면으로 전환되며, 설치가 진행된다. [그림] 설치 진행중인 화면 - 설치가 완료된 후 아래와 같은 아.. 2012. 1. 17.
유럽을 타겟으로 제작된 안드로이드 악성 어플리케이션 1. SMS 과금형 안드로이드 악성 어플리케이션 지금까지는 중국 또는 러시아를 타겟으로, 프리미엄 번호를 이용하여 사용자에게 요금이 부과되는 안드로이드 악성 어플리케이션이 대부분 이었다. 이번에는 유럽국가를 타겟으로 제작된 안드로이드 악성 어플리케이션을 살펴 보자. 2. 안드로이드 악성 어플리케이션 정보 - SuiConFo 악성 어플리케이션의 정보 [그림] 악성 어플리케이션의 정보(아이콘, 어플리케이션 이름, 패키지 명, 권한 정보) - Android 2.2 (Froyo 2.2) 이상에서 설치가 가능하도록 제작되어 있다. - SEND_SMS 권한으로 보아, 과금이 발생할 수 있음을 추정할 수 있다. - 그 외 여러 권한정보로 어플리케이션의 기능을 추정할 수 있다. [그림] Android Manifest .. 2011. 11. 29.
정보 수집 및 즐겨찾기를 변경하는 Android 악성 앱 站点之家 1. 站点之家 정보 수집 및 즐겨찾기를 변경하는 안드로이드 악성 어플리케이션이 중국에서 발견 되었다. 2. Android-Trojan/ROMZhanDian 알아보기 - 앱 아이콘 / 필요 권한 정보 [그림] 패키지명 / 권한 정보 - 설치 후 변경 사항 [그림] 설치시 생성된 아이콘 / 바로가기 [그림] 앱 실행 화면 / 추가된 즐겨찾기 - 앱 설치시 필요한 권한 및 설치가능 버전 정보 Android 1.5 이상에서 설치되며, 부팅시 시작되도록 설정되어 있다. [그림] Manifest 정보 - 운영 체제, IMEI/IMSI 번호, shop_id, 모델, APP 이름 등, 수집을 시도한다. [그림] 정보 수집 관련 일부 코드 3. 스마트폰 사용시 주의 사항 ! - 최신의 OS 버전과 V3 모바일을 사용 한.. 2011. 9. 20.