본문 바로가기

Android39

정보 수집 및 즐겨찾기를 변경하는 Android 악성 앱 站点之家 1. 站点之家 정보 수집 및 즐겨찾기를 변경하는 안드로이드 악성 어플리케이션이 중국에서 발견 되었다. 2. Android-Trojan/ROMZhanDian 알아보기 - 앱 아이콘 / 필요 권한 정보 [그림] 패키지명 / 권한 정보 - 설치 후 변경 사항 [그림] 설치시 생성된 아이콘 / 바로가기 [그림] 앱 실행 화면 / 추가된 즐겨찾기 - 앱 설치시 필요한 권한 및 설치가능 버전 정보 Android 1.5 이상에서 설치되며, 부팅시 시작되도록 설정되어 있다. [그림] Manifest 정보 - 운영 체제, IMEI/IMSI 번호, shop_id, 모델, APP 이름 등, 수집을 시도한다. [그림] 정보 수집 관련 일부 코드 3. 스마트폰 사용시 주의 사항 ! - 최신의 OS 버전과 V3 모바일을 사용 한.. 2011. 9. 20.
SMS, 통화내역을 수집/전송하는 안드로이드 악성 앱 Nicky 1. Android-Spyware/Nicky 정보! 해당 안드로이드 악성코드는 송수신 SMS, GPS, 통화내역을 수집하여 특정 시스템으로 전송한다. 2. Nicky 악성 앱 Android System Message 정보! * 아래와 같은 권한을 요구하고 있으며, 이러한 권한으로 앱의 행위에 대한 추정이 가능하다. [그림] Nicky Spyware 권한 정보 [그림] 灵猫安安 의 설치/실행 정보 * android.intent.action.BOOT_COMPLETED 의 설정으로, 스마트폰을 부팅할때 마다 아래의 서비스를 시작할 것으로 추정 가능하다. [그림] Manifest 정보 * 사용자의 정보를 수집/전송하는 class 정보들 [그림] 정보 수집/전송하는 class 전체 화면 * 수집된 정보 저장 위치.. 2011. 8. 2.
Drive by Download 기법의 안드로이드 악성앱 Ggtrack 1. Android-Trojan/Ggtrack 알아보자! 기존의 안드로이드 악성코드는, 알려진 바와 같이 Google Android Market 에 공개되어 있는 정상 앱을 위장하여, 악의적인 코드를 삽입하거나, 추가적인 악성앱이 설치되도록 리패키징하여, 다시 Google Android Market 이나 3RD Party Market 에 업로드한 형태를 다수 보여왔다. 이번 포스팅에서 다루는 악성앱은, Drive by Download 기법의 윈도우 pc에 감염되는 악성코드와 같은 방식으로 감염을 시도하는 안드로이드 악성코드에 대해 알아 보자. [그림] 악성코드 관계도 [그림] 악성앱 관련 트래픽 조회 화면(알렉사 조회화면) 2. Ggtrack 악성앱 Battery Saver 정보! * 아래 그림(표)에서.. 2011. 7. 25.
Android-AppCare/KidLogger 개요 안드로이드 모바일 유해가능 프로그램 KidLogger 에 관한 정보 앱 정보 [그림1] 앱 아이콘 [그림2] 앱 실행 화면 특징 [그림3] 권한 정보 상세정보 - Platform Android 2.2 이상에서 설치가 가능하다. - 사용자의 행위 정보를 저장한다. 통화 목록 문자 웹사이트 방문 기록 위 정보 외에도 다수의 정보를 로그로 남기거나 서버로 전송한다. [그림4] manifest 정보 [그림5] classes.dex 정보 [그림6] 저장된 로그 화면 진단정보 [그림7] V3 Mobile 2.0 진단 화면 Android-AppCare/KidLogger | 2011.05.09.00 1) 스마트폰 전용 모바일 백신을 설치 및 최신 엔진버전으로 유지한다 2) 출처가 명확하지 않은(블랙마켓 등을 통한.. 2011. 5. 11.
Android-Spyware/Licheck 개요 어플리케이션 설치시 안드로이드폰의 사용자 정보를 특정 서버로 유출 시키는 목적을 가진 악성앱이 추가로 발견되어 관련내용 공유드립니다. 앱 정보 [그림1] 앱 아이콘 [그림2] 앱 실행 화면 특징 [그림3] 앱 설치 정보 / 권한 정보 상세 정보 - 폰의 주소록에 저장된 번호로 SMS 를 전송한다. - 특정 서버로 아래와 같은 사용자의 정보 유출을 시도한다. Phone numbers IMEI number Name [그림4] Manifest 정보 [그림5] classes.dex 의 SMS 전송 코드의 일부 [그림6] 특정 서버로 전송되는 정보의 일부 코드 [그림7] 악성 앱 관계도 진단 정보 [그림8] V3 진단화면 Android-Spyware/Licheck | 2011.04.01.00 1) 스마트폰 .. 2011. 4. 4.
Android-Spyware/MinServ 1. 중국의 서드파티 마켓을 통해 배포되는 악성 어플리케이션 정보 [그림1] 응용프로그램 관리 [그림4] App 의 Manifest 내용 2. V3 Mobile 진단 정보 [그림5] V3 moblie 진단화면 Android-Spyware/MinServ # 엔진버젼: 2011.03.15.00 3. 예방방법 1) 스마트 폰 전용 모바일 백신을 설치 및 최신 엔진버전으로 유지한다. 2) 출처가 명확하지 않은(블랙마켓 등을 통해 받은) 어플리케이션은 다운로드 및 설치를 자제한다. 3) 스마트폰에서도 PC와 마찬가지로 신뢰할 수 없는 사이트 방문이나 메일은 열람을 자제하시는 것을 권장함. : D 2011. 3. 16.
안드로이드 동영상 플레이어 앱을 위장한 악성 앱 주의요망 1. 서론 성인 동영상 플레이어를 위장하여 특정번호로 SMS 메시지가 전송되어 요금을 과금시키는 안드로이드 악성 어플리케이션(App)이 발견되어 관련 내용을 공유해 드립니다. 2. 악성코드 정보 해당 악성 어플리케이션은 2010년 8월 10일 최초 발견되었으며 그 이후 계속해서 변형이 발견되었습니다. 발견 일시 8월 10일 9월 9일 10월 12일 아이콘 어플리케이션 명 MoviePlayer PornoPlayer PornoPlayer [표 1] 성인 동영상 플레이어를 위장한 악성 어플리케이션 [그림1] 안드로이드 폰에 설치된 PornoPlayer 어플리케이션 어플리케이션 내부에 아래와 같은 코드가 존재하여 어플리케이션이 설치되면 특정 번호로 SMS 메시지를 보내 요금을 과금시키는 특징이 있습니다. and.. 2010. 10. 15.