본문 바로가기

V3 모바일

안랩 V3 모바일, AV-TEST 글로벌 인증 연속 획득 안랩 V3 모바일, AV-TEST 글로벌 인증 연속 획득 - 올해 AV-TEST가 실시한 6회 테스트에서 인증 모두 획득- 6회 테스트 중 총 5회 100% 악성코드 탐지율 기록 안랩(대표 권치중, www.ahnlab.com)은 자사의 모바일 보안제품인 'V3 모바일’이 글로벌 보안제품 성능 평가 기관인 AV-TEST(www.av-test.org)에서 11월 실시한 모바일 보안 제품 테스트에서 만점을 기록하며 인증을 획득했다고 밝혔다. 이번 평가는 글로벌 모바일 보안제품 31개를 대상으로, 탐지율(Protection), 사용성(Usability), 추가 기능(Features) 3가지 영역으로 진행됐다. V3 모바일은 ‘탐지율’ 테스트에서 악성코드 샘플을 100% 진단했으며, 오진 발생 여부와 제품 실행 ..
V3 모바일, 글로벌 테스트 연속 2회 인증 획득 - 2013년 1월에 이어 연속 2회 인증 획득으로 국내 유일 글로벌 기술력 공인...모바일 보안시장 주도- 서구권 위주의 악성코드 샘플이라는 핸디캡 극복하고 98% 진단율 기록, CPU점유율 만점 기록 글로벌 정보보안 기업인 안랩(대표 김홍선, www.ahnlab.com)는 자사 모바일 보안 제품인'V3 모바일 2.0(이하 V3 모바일)’이 독일에 위치한 글로벌 보안 제품 평가 기관인 AV-TEST(www.av-test.org)가 진행한 테스트에서 인증을 획득했다고 밝혔다. 안랩은 이번 테스트에 국내 기업 중 유일하게 참가해 지난 1월에 이어 연속으로 인증을 획득하는 성과를 거두었다. 특히, 서구권 위주의 악성코드 샘플이라는 핸디캡을 극복하고 98%의 진단율을 기록했으며, 성능 부분에서 만점을 받았다...
일본 여성 타게팅한 Loozfon 모바일 악성코드 최근 일본에서 여성 스마트폰 유저를 타겟으로 한 개인정보 유출형 악성코드가 발견되었다. 악성코드는 일반적으로 성인물, 도박, 불법약물 등 주로 남성들이 혹할만한 매개체 위주로 제작되는데에 반해, 최근 발견된 이 악성어플은 성인 여성을 노리고 제작된 점이 특징이다. 이 악성 어플은 어떠한 경로로 감염되는지 알아보자. A. 여성 종합 정보 사이트 여성 종합 정보 사이트에 아래그림과 같이 ‘이 남자를 추천합니다’ 라는 광고문구의 링크를 만들어 해당 링크를 클릭할 경우 악성 앱을 다운받아 설치를 유도한다. [fig 1. 여성정보 웹페이지에 있는 ‘이남자를 추천합니다’ 라는 문구의 링크] 출처: Symantec B. 광고성 스팸 메일 또 다른 감염방법으로 ‘돈을 많이 벌고 싶은 여성은 보세요’ 라는 내용으로 다량..
Another fake “Angry Birds” 안드로이드 플랫폼이 큰 인기를 끌면서 모바일 기반의 악성코드 또한 활개치고 있다. 악성코드는 주로 인기 있는 어플리케이션으로 위장하여 사용자가 설치하게끔 유도하는데 그 대상으로 빠지지 않고 이용되는 인기게임 중 하나가 바로 "Angry Birds" 가 아닐까 한다. 이번에 새롭게 발견된 악성코드 역시 유명게임 "Angry Birds" 를 위장하고 있어 주의가 필요하다. [fig. 가짜 Angry Birds 아이콘] 해당 악성코드는 중국의 써드파티마켓에서 최초 발견되었으며 위와 같이 Angry Birds 게임으로 위장하고 있다. 중국의 써드파티 안드로이드마켓 규모는 우리나라보다 크고 정품어플리케이션을 불법으로 받기 위해 이용하는 경우가 많아 사용자들이 쉽사리 악성어플리케이션에 대해 노출되기 쉬운 환경이다...
안드로이드 악성코드 FakeInst 변종 1600↗ 1. 안드로이드 악성코드의 변종 증가 PC Windows 기반의, 동일한 기능 포함한 악성코드는 매우 많은 양의 변종을 양산하고 있다. 악성코드의 제작이 아니라, 공장에서 찍어내고 있다는 표현이 적절하지 않을까. 하지만, 이제는 더이상 PC에서만의 일은 아니다. 급격한 안드로이드 악성코드의 증가와 더블어, 악의적인 목적을 가진 유사한 어플리케이션이 등장하고 있다. 이러한 변종 중에 최근 FakeInst 형태의 안드로이드 악성코드가 급증했다. 이 악성 어플리케이션의 행위와, 추이를 살펴보자. 2. 안드로이드 악성 어플리케이션 정보 FakeInst - FakeInst 의미는 다른 어플리케이션의 설치를 가장하여, 악의적인 행위를 하는 악성 어플리케이션을 뜻한다. - 패키지명이 com.depositmobi 인 ..
QR 코드를 통해 감염되는 안드로이드 악성코드 발견 스마트폰에 대한 사용이 급증함에 따라 기존의 Barcode 기술의 Data 저장용량의 한계로 인해 새롭게 각광받는 것이 QR 코드라는 기술이다. QR 코드는 스마트폰의 카메라(스캔) 기능을 활용하여 그림과 같은 물리적 자료에서 디지털정보, 즉 인터넷 주소 등을 변환해 주는 역할을 함으로서 특히 이벤트나 광고에서 많이 사용되었다. [ 그림. 광고에 사용되는 QR 코드 ] 위키피디아 참고 http://ko.wikipedia.org/wiki/QR_코드 러시아의 특정 웹사이트에서 이와 같이 효과적으로 정보전달을 할 수 있는 매개체인 QR코드가 SMS를 통해 과금을 시키는 스마트폰 악성코드를 유포하는데 활용된 것이 밝혀져 관련 내용을 전한다. 1. 유포 유형 러시아의 특정 웹페이지에서 어플리케이션 홍보형식으로 Q..
정보 수집 및 즐겨찾기를 변경하는 Android 악성 앱 站点之家 1. 站点之家 정보 수집 및 즐겨찾기를 변경하는 안드로이드 악성 어플리케이션이 중국에서 발견 되었다. 2. Android-Trojan/ROMZhanDian 알아보기 - 앱 아이콘 / 필요 권한 정보 [그림] 패키지명 / 권한 정보 - 설치 후 변경 사항 [그림] 설치시 생성된 아이콘 / 바로가기 [그림] 앱 실행 화면 / 추가된 즐겨찾기 - 앱 설치시 필요한 권한 및 설치가능 버전 정보 Android 1.5 이상에서 설치되며, 부팅시 시작되도록 설정되어 있다. [그림] Manifest 정보 - 운영 체제, IMEI/IMSI 번호, shop_id, 모델, APP 이름 등, 수집을 시도한다. [그림] 정보 수집 관련 일부 코드 3. 스마트폰 사용시 주의 사항 ! - 최신의 OS 버전과 V3 모바일을 사용 한..
스마트폰 정보를 유출시키는 안드로이드 악성코드 주의 스마트폰 개인정보를 유출시키는 정보유출형 안드로이드 악성코드가 발견되어 관련 내용을 전한다. ▶ 개인정보 유출 해당 악성코드는 설치와 동시에 아래와 같은 스마트폰 개인정보를 중국의 베이징에 위치한 서버 (http://on***an.com/net***d/nm*****n.jsp) 로 유출시킨다. 1. IMEI 2. 제조사 (manufacturer) 3. Model 번호 4. IMSI [pic. data stealing code] [pic. sending data with http post ] 다른 악성앱과 다른 점은, 위의 개인정보들을 유출하는 것 뿐아니라 특정 어플리케이션이 설치되어 있는지 조사하는 기능도 포함하고 있다는 것이데, 어플리케이션을 찾을 때 단순히 패키지네임만을 비교하는 것뿐 아니라 패키지파일..
SMS, 통화내역을 수집/전송하는 안드로이드 악성 앱 Nicky 1. Android-Spyware/Nicky 정보! 해당 안드로이드 악성코드는 송수신 SMS, GPS, 통화내역을 수집하여 특정 시스템으로 전송한다. 2. Nicky 악성 앱 Android System Message 정보! * 아래와 같은 권한을 요구하고 있으며, 이러한 권한으로 앱의 행위에 대한 추정이 가능하다. [그림] Nicky Spyware 권한 정보 [그림] 灵猫安安 의 설치/실행 정보 * android.intent.action.BOOT_COMPLETED 의 설정으로, 스마트폰을 부팅할때 마다 아래의 서비스를 시작할 것으로 추정 가능하다. 1