개요

안드로이드 모바일 유해가능 프로그램 KidLogger 에 관한 정보


앱 정보


[그림1] 앱 아이콘


[그림2] 앱 실행 화면



특징


[그림3] 권한 정보




상세정보

- Platform Android 2.2 이상에서 설치가 가능하다.
- 사용자의 행위 정보를 저장한다.

  • 통화 목록
  • 문자
  • 웹사이트 방문 기록
  • 위 정보 외에도 다수의 정보를 로그로 남기거나 서버로 전송한다.


[그림4] manifest 정보


[그림5] classes.dex 정보


[그림6] 저장된 로그 화면


진단정보


[그림7] V3 Mobile 2.0 진단 화면


더보기

1) 스마트폰 전용 모바일 백신을 설치 및 최신 엔진버전으로 유지한다

2) 출처가 명확하지 않은(블랙마켓 등을 통한) 어플리케이션은 다운로드 및 설치를 자제한다

3) 스마트폰도 PC와 마찬가지로 신뢰할 수 없는 사이트나 메일은 열람을 자제하는 것을 권장


신고
Posted by DH, L@@

1. 중국의 서드파티 마켓을 통해 배포되는 악성 어플리케이션 정보


[그림1] 응용프로그램 관리

  



[그림4] App 의 Manifest 내용



2. V3 Mobile 진단 정보


[그림5] V3 moblie 진단화면


 Android-Spyware/MinServ   # 엔진버젼: 2011.03.15.00
 


3. 예방방법
 

1) 스마트 폰 전용 모바일 백신을 설치 및 최신 엔진버전으로 유지한다.
2) 출처가 명확하지 않은(블랙마켓 등을 통해 받은) 어플리케이션은 다운로드 및 설치를 자제한다.
3) 스마트폰에서도 PC와 마찬가지로 신뢰할 수 없는 사이트 방문이나 메일은 열람을 자제하시는 것을 권장함.
: D
신고
Posted by 비회원

1. 서 론

안드로이드폰 사용자의 개인 정보를 가로채는 악성앱, "Pjapps" 변종이 발견되어 관련 내용 공유합니다.



2. 악성코드 분석 정보

Pjapps 는 이전에 소개드렸던 geimini / ADRD 악성코드와 마찬가지로 정상 App 을 변조 후 리패키징하여, 블랙마켓 등의 3rd party 마켓을 통해 유포되는 악성코드입니다.

이번 변종의 경우 "중국의 눈" 이라 불리는 중국 곳곳의 CCTV를 확인할 수 있는 App 이 변조된 형태로 발견되었습니다.



변조된 App 의 경우, 설치시 
기존 정상 App 에 비해 과도한 제어 권한을 요구하는 특징이 있습니다.


Pjapps 악성코드가 설치될 경우 아래와 같은 동작을 하게 됩니다.

  • 문자메시지(sms) 읽기(유출) 및 보내기 가능
  • 핸드폰 IMEI/IMSI , 폰번호 등의 정보 유출 가능
  • 원격지 서버에서 핸드폰을 조작할 수 있음
 
3. V3 진단 현황

v3 mobile 제품에서 아래와 같이 진단가능합니다.
  • v3 mobile 엔진버젼: 2011.02.20.00
  • 진단명: Android-Spyware/Pjapps.C


 
4. 예방 방법

1) 스마트 폰 전용 모바일 백신을 설치 및 최신 엔진버전으로 유지한다.
2) 출처가 명확하지 않은(블랙마켓 등을 통해 받은) 어플리케이션은 다운로드 및 설치를 자제한다.
3) 스마트폰에서도 PC와 마찬가지로 신뢰할 수 없는 사이트 방문이나 메일은 열람을 자제하시는 것을 권장 드립니다.

신고
Posted by 비회원

1. 서 론
해외에서 사용자 정보를 탈취하는 신종 안드로이드 악성코드가 발견되어 관련 내용을 전해드립니다.

2. 악성코드 유포 방법 및 증상

일명 ADRD 라 불리는 해당 악성코드는 "Geimini" 악성코드와 비슷하게 정상 App 에 악성코드를 심어 리패키징 되는 형태로 유포되고 있습니다.

리패키징되는 App 은 S사의 wallpaper 관련 App을 타제품에서도 쓸수 있게끔 포팅한 App으로 개인에 의해 제작된 App입니다.

[그림 1. Dandelion Live Wallpaper]

 
[그림 2. 변조 후 요구되는 시스템 권한]

변조된 App 은 설치시 원래 App의 기능을 수행하면서, 백그라운드로 아래의 동작을 겸합니다.

- 특정 URL로 접근
adrd.zt.cw.4
adrd.xiaxiab.com/pic.aspx
adrd.taxuan.net/index.aspx

- 사용자의 IMEI/IMSI 값 전송
- Alarm 을 이용하여 주기적으로 동작시킴
- 커맨드 서버에서 명령받아 실행될 수 있음



3. 진단현황
Ahnlab V3 mobile 제품군에서는 아래와 같은 진단명으로 진단가능합니다.

[진단명]
Android-Spyware/Adrd


4. 악성코드 감염 예방법

스마트폰 열풍과 함께 모바일용 악성코드가 점점 더 증가하고 있는 추세입니다.
안드로이드폰 사용자들은 아래와 같은 방법으로 악성코드감염을 예방하시기 바랍니다.
 
1. 신뢰할 수 없는 출처의 App 을 다운받거나, 설치하지 않는다.
2. 모바일용 안티바이러스(백신) App을 설치하여 실시간 감시 기능을 사용하고, 주기적으로 엔진업데이트 및 수동검사를 한다.


5. 참고사항


aegislab 블로그
http://blog.aegislab.com/index.php?op=ViewArticle&articleId=75&blogId=1
신고
Posted by 비회원
1. 서론
 요즘 최고의 히트상품은 뭐니뭐니 해도 스마트폰 일 것 입니다.최근 안드로이드폰 월페이퍼 어플리케이션(App)에  포함된 사용자 개인정보 유출기능이 확인되어 주의가 요망되기에 내용을 포스팅 합니다.


2. 악성코드 정보
 이번에 이슈가 되고 있는 악성 어플리케이션은 정상적인 월페이퍼 어플리케이션 내부에 사용자정보를 수집하고, 네트워크로 전달하는 기능이 들어 있습니다.

이렇게 정보가 수집되고 전달되는 부분에 대해서는 지속적으로 고민하고, 논의하여 현재의 스마트폰 환경에 적합한 기준을 수립할 예정입니다.
아래 화면은 실제 해당 악성 어플리케이션을 실행한 화면 입니다.


 
 
 
[그림] 이번에 이슈가 되고 있는 악성 어플리케이션


3. 대응 현황
 V3 Mobile에서는 앱의 구동과는 무관해 보이는 사용자 개인정보가 네트워크를 통해 유출되는 부분에 문제제기를 하였고, 그 일환으로 아래와 같이 Android-Spyware/EWalls 진단명으로 진단하게 되었습니다. 아래 화면은 V3 Mobile을 통해 발견된 악성코드의 진단/치료 화면 입니다.

 
[그림] V3 Mobile 제품에서 악성 어플리케이션을 진단한 화면


진단된 악성코드에 대해 삭제여부를 묻는 화면 입니다. '예' 를 선택하여 삭제하실 것을 권해 드립니다.


[그림] V3 Mobile 제품에서 악성 어플리케이션을 진단한 화면



4. 결론
 스마트폰 보안에 대한 다양한 의견 및 뉴스기사들이 등장하고 있는 요즘 입니다. 유해성 유무 판단이 쉽지 않은 만큼 사용자들의 각별한 주의가 요망됩니다.

출처가 명확하지 않은 어플리케이션은 다운로드 및 설치를 자제하기시 바라며 스마트폰에서도 PC와 마찬가지로 신뢰할 수 없는 사이트 방문이나 메일은 열람을 자제하시는 것을 권장 드립니다.

앞으로 저희 ASEC 대응팀 블로그에서는 사용자들의 앱 이용에 참고하실만한 정보가 확인될 때마다 이 자릴 빌어 소개하도록 하겠습니다. 고맙습니다.
신고
Posted by 비회원