본문 바로가기

V3 mobile25

안드로이드 악성코드 FakeInst 변종 1600↗ 1. 안드로이드 악성코드의 변종 증가 PC Windows 기반의, 동일한 기능 포함한 악성코드는 매우 많은 양의 변종을 양산하고 있다. 악성코드의 제작이 아니라, 공장에서 찍어내고 있다는 표현이 적절하지 않을까. 하지만, 이제는 더이상 PC에서만의 일은 아니다. 급격한 안드로이드 악성코드의 증가와 더블어, 악의적인 목적을 가진 유사한 어플리케이션이 등장하고 있다. 이러한 변종 중에 최근 FakeInst 형태의 안드로이드 악성코드가 급증했다. 이 악성 어플리케이션의 행위와, 추이를 살펴보자. 2. 안드로이드 악성 어플리케이션 정보 FakeInst - FakeInst 의미는 다른 어플리케이션의 설치를 가장하여, 악의적인 행위를 하는 악성 어플리케이션을 뜻한다. - 패키지명이 com.depositmobi 인 .. 2011. 11. 17.
Netflix 위장 안드로이드 악성 어플리케이션 1. 서 론 지난 8월에 발견된 Google+를 위장한 악성 어플 Google++, 그리고 지난 6월에 발견된 Google Search 를 위장한 Google SSearch 를 이어, 이번에는 미국에서 인기있는 온라인 스트리밍 비디오 서비스 어플리케이션을 위장한 악성 어플리케이션 Netflix 가 발견 되었다. 이 처럼 인기있는 어플을 위장한 악성 어플리케이션이 지속적으로 발견되고 있기 때문에, 어플리케이션을 설치할 경우, 불필요한 권한을 요구하진 않는지 등등, 스마트폰 안전 수칙에 항상 관심을 갖고 설치해야 한다 [그림] Google 위장 안드로이드 악성 어플 2. NETFLIX 로 위장한 악성 어플 분석 [그림] NETFLIX 위장한 악성 어플의 권한 정보 - Android OS 1.6 이상에서 설치.. 2011. 10. 25.
QR 코드를 통해 감염되는 안드로이드 악성코드 발견 스마트폰에 대한 사용이 급증함에 따라 기존의 Barcode 기술의 Data 저장용량의 한계로 인해 새롭게 각광받는 것이 QR 코드라는 기술이다. QR 코드는 스마트폰의 카메라(스캔) 기능을 활용하여 그림과 같은 물리적 자료에서 디지털정보, 즉 인터넷 주소 등을 변환해 주는 역할을 함으로서 특히 이벤트나 광고에서 많이 사용되었다. [ 그림. 광고에 사용되는 QR 코드 ] 위키피디아 참고 http://ko.wikipedia.org/wiki/QR_코드 러시아의 특정 웹사이트에서 이와 같이 효과적으로 정보전달을 할 수 있는 매개체인 QR코드가 SMS를 통해 과금을 시키는 스마트폰 악성코드를 유포하는데 활용된 것이 밝혀져 관련 내용을 전한다. 1. 유포 유형 러시아의 특정 웹페이지에서 어플리케이션 홍보형식으로 Q.. 2011. 10. 7.
SNS 구글플러스(Google+)를 위장한 안드로이드 악성 APP Google++ 1. Google++ 에 대하여.. 최근 구글플러스 SNS 의 사용자가 증가함에 따라, 이를 악용한 악성 어플리케이션이 등장 했다. 인기 SNS의 증가와 사용자의 관심을 이용하여 이른바, 사회공학기법의 악성코드 감염 방식과 유사하다고 볼 수 있다. 얼마전 구글 서치(Google Search)를 위장한 앱에 이어 구글을 위장한 악성 앱이 다시 등장한 것이다. Google SSearch 악성 앱 정보 : http://core.ahnlab.com/299 2. Nicky 로 불리는 악성 앱 Google++ - 악성 앱이 요구하는 권한 정보 [그림] Google++ 어플리케이션 권한 정보 - 앱이 설치되어도 아이콘은 생성되지 않는다. [응용프로그램 관리]를 통하여 확인 가능 하다. [그림] [응용프로그램 관리] .. 2011. 8. 18.
스마트폰 정보를 유출시키는 안드로이드 악성코드 주의 스마트폰 개인정보를 유출시키는 정보유출형 안드로이드 악성코드가 발견되어 관련 내용을 전한다. ▶ 개인정보 유출 해당 악성코드는 설치와 동시에 아래와 같은 스마트폰 개인정보를 중국의 베이징에 위치한 서버 (http://on***an.com/net***d/nm*****n.jsp) 로 유출시킨다. 1. IMEI 2. 제조사 (manufacturer) 3. Model 번호 4. IMSI [pic. data stealing code] [pic. sending data with http post ] 다른 악성앱과 다른 점은, 위의 개인정보들을 유출하는 것 뿐아니라 특정 어플리케이션이 설치되어 있는지 조사하는 기능도 포함하고 있다는 것이데, 어플리케이션을 찾을 때 단순히 패키지네임만을 비교하는 것뿐 아니라 패키지파일.. 2011. 8. 11.
SMS, 통화내역을 수집/전송하는 안드로이드 악성 앱 Nicky 1. Android-Spyware/Nicky 정보! 해당 안드로이드 악성코드는 송수신 SMS, GPS, 통화내역을 수집하여 특정 시스템으로 전송한다. 2. Nicky 악성 앱 Android System Message 정보! * 아래와 같은 권한을 요구하고 있으며, 이러한 권한으로 앱의 행위에 대한 추정이 가능하다. [그림] Nicky Spyware 권한 정보 [그림] 灵猫安安 의 설치/실행 정보 * android.intent.action.BOOT_COMPLETED 의 설정으로, 스마트폰을 부팅할때 마다 아래의 서비스를 시작할 것으로 추정 가능하다. [그림] Manifest 정보 * 사용자의 정보를 수집/전송하는 class 정보들 [그림] 정보 수집/전송하는 class 전체 화면 * 수집된 정보 저장 위치.. 2011. 8. 2.
Drive by Download 기법의 안드로이드 악성앱 Ggtrack 1. Android-Trojan/Ggtrack 알아보자! 기존의 안드로이드 악성코드는, 알려진 바와 같이 Google Android Market 에 공개되어 있는 정상 앱을 위장하여, 악의적인 코드를 삽입하거나, 추가적인 악성앱이 설치되도록 리패키징하여, 다시 Google Android Market 이나 3RD Party Market 에 업로드한 형태를 다수 보여왔다. 이번 포스팅에서 다루는 악성앱은, Drive by Download 기법의 윈도우 pc에 감염되는 악성코드와 같은 방식으로 감염을 시도하는 안드로이드 악성코드에 대해 알아 보자. [그림] 악성코드 관계도 [그림] 악성앱 관련 트래픽 조회 화면(알렉사 조회화면) 2. Ggtrack 악성앱 Battery Saver 정보! * 아래 그림(표)에서.. 2011. 7. 25.
소셜기능을 통해 확산되고 SMS 과금시키는 Android 악성앱 주의 1. 개 요 안드로이드 온라인 동영상 스트리밍 플레이어로 위장하여 사용자 모르게 SMS 발송으로 과금을 일으키고, 친구 추천 기능을 통해 주변에 악성앱을 확산 시키는 안드로이드 악성코드가 새롭게 발견되어 관련 내용을 공유한다. [fig] fake online video streaming player 2. 분 석 A. SMS 과금 및 휴대폰 정보 탈취 악성 앱이 설치되면 온라인상의 동영상들을 볼 수 있는 뷰어가 나오면서, 동시에 하드코딩된 중국의 premium number (106***82) 로 SMS 을 전송하여 별도의 과금을 시킨다. [fig] sendsms to premium number 만일 중국의 해당 premium number 로 문자가 정상적으로 송신되었을 시, 서비스제공자로 부터 서비스등록에.. 2011. 7. 19.