본문 바로가기

Android39

AhnLab V3를 사칭한 스미싱 주의! 스마트 폰 사용자들을 타깃으로 금전적 이득을 취하려는 악성 앱과 인터넷 뱅킹 정보를 포함한 개인정보를 탈취하려는 시도가 급격히 증가하고 있다. 악성 앱 제작자는 지능적으로 사용자에게 악성 앱을 설치하도록 유도하고 있다. 이번에 발견된 스미싱은 [그림 1]과 같이 안랩을 사칭하고 있으며, 스미싱을 예방하기 위해 (가짜) V3 Mobile 앱을 설치하라는 내용이다. 자사에서는 불특정 다수에게 이러한 불안전한 메시지를 발송하지 않는다. 안랩 V3 모바일 제품은 스마트 폰 제조사를 통하여 제공하고 있다. 따라서 반드시 스마트 폰 제조사에서 제공하는 경로를 통하여 제품을 설치해야 한다. [그림 1] 안랩을 사칭한 스미싱 메시지에 포함된 앱(APK)을 설치하게 되면 아래와 같은 아이콘이 생성된다. [그림 2] 악성.. 2013. 10. 30.
금융사 피싱앱 주의(2) 최근 bankun 악성 앱의 변형이 발견되었다. 기존 bankun 앱은 ASEC '금융사 피싱앱 주의(1)'에서 그 분석 정보를 확인할 수 있다. 이번에 발견된 변형의 경우에는 기존 앱보다 지능화되었고 실제 감염된 사례도 보고되고 있어 사용자들의 각별한 주의를 요구한다. 과거에 발견된 금융사 피싱앱과 비교하여 변경된 점은 아래와 같다. - 아이콘 및 패키지 변화 [그림 1] 아이콘 및 앱 이름 [그림 2] 패키지 및 클래스의 변화 기존에는 앱 이름에 패키지 이름이 있었던 반면, 최근 발견된 앱 에서는 앱 이름이 보이지 않는다. 또한, 비교적 간단하게 작성되었던 기존의 클래스들에 비해 최근 발견된 앱에서는 Receiver, services 등의 클래스가 추가됨이 확인된다. - 권한 및 기기 관리자 등록 [.. 2013. 10. 30.
금융사 피싱앱 주의(1) 국내 스마트폰 사용자들을 타깃으로 유포되고 있는 악성앱 들이 점차 증가하고 있는 가운데 금융사를 위장한 피싱앱도 종종 발견된다. 스미싱으로 유포되는 악성 앱들은 휴대폰의 소액결제를 통해 금전적인 이득을 취하려는 목적이 대부분인 반면 금융 피싱앱은 보안카드 및 사용자의 금융관련 정보를 모두 탈취하려는 의도로 그 피해가 커질 수 있어 주의를 요한다. 최근 발견된 금융사 피싱앱은 금융사 관련 피싱사이트를 통해 배포되는 것으로 추정되며, 설치 시에는 아래와 같이 Google Play Store 아이콘 모양으로 설치가 된다. [그림 1] 앱 설치 시 아이콘 앱 설치 시, 어떠한 퍼미션도 요구하지 않았으며 아래 그림과 같이 AndroidManifest.xml 파일 확인 시, 사용자에게 퍼미션을 요구하지 않는 것으로.. 2013. 10. 30.
‘체스트’ 유출된 개인정보를 이용한 스마트폰 타겟 공격 안드로이드 기반의 스마트폰 사용자의 소액결제 인증번호를 가로채는 '체스트' (Android-Trojan/Chest)로 인한 사용자의 피해가 끊이지 않고 있으며, 변종이 끊임없이 유포되고 있다. 최근 유포되고 있는 악성 앱에 대하여 살펴보고, 추가된 코드는 무엇인지 확인 해 보겠다. '체스트' 악성 앱은 사용자의 SMS 문자 메시지를 감시하고, 특정번호로 수신된 SMS를 악성코드 제작자에게 전송되도록 설계되었다. 이로 인하여 소액결제 인증번호가 유출되고, 그 인증번호를 이용하여 금전적 이득을 취하고 있다. 그동안 꾸준히 발견되고 있는 '체스트' 악성 앱과 배포 방식은 동일하지만, 소스 코드가 일부 추가/변경되어 유포되고 있다. 악성코드 제작자는 사전에 입수한 정보를 바탕으로 악성 앱 설치 유도 메시지를 수.. 2013. 2. 26.
어도비 플래쉬 플레이어 CVE-2013-0633 및 CVE-2013-0634 취약점 악용 어도비(Adobe)에서는 현지 시각으로 2월 7일 어도비 플래쉬 플레이어(Adobe Flash Player)에 존재하는 취약점인 CVE-2013-0633 및 CVE-2013-0634를 제거하기 위한 보안 패치를 배포 중임을 보안 권고문 "APSB13-04 Security updates available for Adobe Flash Player"를 통해 밝혔다. 이 번에 발견된 2개의 어도비 플래쉬 플레이어 취약점은 기존에 알려지지 않은 제로 데이(Zero-Day, 0-Day) 취약점이었다. 해당 제로 데이 취약점들은 특정 대상으로 상대로한 타깃 공격(Targeted Attack)과 웹 사이트를 통해 해당 취약점을 악용하는 플래쉬 파일(SWF)를 유포하는 것으로 공개되었다. 어도비에서는 해당 취약점들에 영.. 2013. 2. 13.
스마트폰 소액결제 악성코드 주의!! 스마트폰 소액결제 악성코드 주의!! 통신사 정보, 전화번호, 인증 SMS 탈취해 소액결제 피해 지속 발생 외식, 영화 등의 유명 브랜드 무료쿠폰을 가장한 SMS로 악성 애플리케이션 설치 유도 인증번호 문자메시지를 사용자가 볼 수 없어 피해 확대 스마트폰 소액결제를 노린 안드로이드 악성코드 '체스트(chest)'에 의한 피해가 지속적으로 발생하고 있어 사용자의 주의가 요구된다. 지난 11월 국내 첫 금전 피해 사례를 발생시켰던 안드로이드 악성코드 '체스트(chest)'가 발견된 이후, 동일 악성코드 및 변종에 의한 소액결제 피해가 지속적으로 발생하고 있다. 지금까지 발견된 유사 악성코드는 10여 개에 이르며 변종 악성코드가 계속 발견되고 있다. 기존 악성코드는 대부분 불특정 다수를 대상으로 하고 개인정보 .. 2013. 1. 11.
Google Play Store 100만 다운로드 ADULTS ONLY 구글 플레이 스토어에 스마트폰의 정보를 수집하는 애플리케이션이 등록되어 있었다. 이 애플리케이션을 제작한 DG-NET 제작자에 의하여 플레이 스토어에 등록된 3개의 애플리케이션은 모두 같은 기능이며 총 100만 이상의 다운로드를 기록하였다. [그림1] 스마트폰의 정보를 수집하는 애플리케이션(구글 플레이 스토어) [그림2] 같은 제작자에 의하여 등록된 애플리케이션 현재는 3개의 애플리케이션이 구글 플레이 스토어에서 삭제된 상태이다. 하지만, 아직도 서드 파티 마켓(3rd Party)에서는 다운로드가 가능하다. [그림3] 서드 파티 마켓(3rd Party)에 등록된 애플리케이션 이외에도 같은 종류의 애플리케이션이 존재했다. [그림4] 추가 애플리케이션 해당 애플리케이션을 설치하면 아래와 같은 아이콘이 생성된.. 2013. 1. 11.
Citmo 모바일 뱅킹 정보 탈취 안드로이드 악성코드 구글(Google)에서 개발한 안드로이드(Android) 운영체제에서 동작하며, 모바일 뱅킹(Mobile Banking) 정보를 탈취하는 Citmo(Carberp-in-the-Mobile)가 발견되었음을 러시아 보안 업체인 캐스퍼스키(Kaspersky)에서 "Carberp-in-the-Mobile" 블로그를 통해 공개하였다. 안드로이드 운영체제에서 동작하는 모바일 뱅킹 정보 탈취 목적의 안드로이드 악성코드는 올해 몇 차례가 발견 된 사례가 있다. 2012년 6월 - Zitmo 변형으로 알려진 안드로이드 악성코드 2012년 8월 - SMS를 유출하는 ZitMo 안드로이드 악성코드 변형 발견 이 번에 발견된 Citmo는 아래 이미지와 같이 러시아로 제작된 모바일 뱅킹을 위한 특정 은행에서 제작한 사용자 인증.. 2012. 12. 17.