금융사 피싱앱 주의(1) Posted By ASEC , 2013년 10월 30일 국내 스마트폰 사용자들을 타깃으로 유포되고 있는 악성앱 들이 점차 증가하고 있는 가운데 금융사를 위장한 피싱앱도 종종 발견된다. 스미싱으로 유포되는 악성 앱들은 휴대폰의 소액결제를 통해 금전적인 이득을 취하려는 목적이 대부분인 반면 금융 피싱앱은 보안카드 및 사용자의 금융관련 정보를 모두 탈취하려는 의도로 그 피해가 커질 수 있어 주의를 요한다. 최근 발견된 금융사 피싱앱은 금융사 관련 피싱사이트를 통해 배포되는 것으로 추정되며, 설치 시에는 아래와 같이 Google Play Store 아이콘 모양으로 설치가 된다. [그림 1] 앱 설치 시 아이콘 앱 설치 시, 어떠한 퍼미션도 요구하지 않았으며 아래 그림과 같이 AndroidManifest.xml 파일 확인 시, 사용자에게 퍼미션을 요구하지 않는 것으로 확인된다. [그림 2] AndroidManifest.xml 파일 내용 Apk 파일 압축 해제 시에 아래와 같이 assets 폴더에 별도로 8개의 apk가 존재하는 것이 확인된다….
‘체스트’ 유출된 개인정보를 이용한 스마트폰 타겟 공격 Posted By ASEC , 2013년 2월 26일 안드로이드 기반의 스마트폰 사용자의 소액결제 인증번호를 가로채는 '체스트' (Android-Trojan/Chest)로 인한 사용자의 피해가 끊이지 않고 있으며, 변종이 끊임없이 유포되고 있다. 최근 유포되고 있는 악성 앱에 대하여 살펴보고, 추가된 코드는 무엇인지 확인 해 보겠다. '체스트' 악성 앱은 사용자의 SMS 문자 메시지를 감시하고, 특정번호로 수신된 SMS를 악성코드 제작자에게 전송되도록 설계되었다. 이로 인하여 소액결제 인증번호가 유출되고, 그 인증번호를 이용하여 금전적 이득을 취하고 있다. 그동안 꾸준히 발견되고 있는 '체스트' 악성 앱과 배포 방식은 동일하지만, 소스 코드가 일부 추가/변경되어 유포되고 있다. 악성코드 제작자는 사전에 입수한 정보를 바탕으로 악성 앱 설치 유도 메시지를 수신할 대상자, 즉 타겟을 관리하고 모니터링 하고 있다. [그림 1] 악성 앱 설치 유도 메시지 발송을 위한 타겟 리스트 타겟이 정해지면, 아래와 같은 문자메시지를…
어도비 플래쉬 플레이어 CVE-2013-0633 및 CVE-2013-0634 취약점 악용 Posted By ASEC , 2013년 2월 13일 어도비(Adobe)에서는 현지 시각으로 2월 7일 어도비 플래쉬 플레이어(Adobe Flash Player)에 존재하는 취약점인 CVE-2013-0633 및 CVE-2013-0634를 제거하기 위한 보안 패치를 배포 중임을 보안 권고문 “APSB13-04 Security updates available for Adobe Flash Player“를 통해 밝혔다. 이 번에 발견된 2개의 어도비 플래쉬 플레이어 취약점은 기존에 알려지지 않은 제로 데이(Zero-Day, 0-Day) 취약점이었다. 해당 제로 데이 취약점들은 특정 대상으로 상대로한 타깃 공격(Targeted Attack)과 웹 사이트를 통해 해당 취약점을 악용하는 플래쉬 파일(SWF)를 유포하는 것으로 공개되었다. 어도비에서는 해당 취약점들에 영향을 받는 플래쉬 플레이어 버전들은 다음과 같음을 밝히고 있다. 윈도우(Windows)와 맥킨토시(Macintosh) 설치 된 Adobe Flash Player 11.5.502.146 과 이전 버전 리눅스(Linux)에 설치된 Adobe Flash Player 11.2.202.261과 이전 버전 안드로이드(Android) 4.x 에 설치된 Adobe Flash Player 11.1.115.36와 이전 버전 안드로이드(Android) 3.x와 2.x 에 설치된 Adobe Flash Player 11.1.111.31와 이전 버전…
스마트폰 소액결제 악성코드 주의!! Posted By ASEC , 2013년 1월 11일 스마트폰 소액결제 악성코드 주의!! 통신사 정보, 전화번호, 인증 SMS 탈취해 소액결제 피해 지속 발생 외식, 영화 등의 유명 브랜드 무료쿠폰을 가장한 SMS로 악성 애플리케이션 설치 유도 인증번호 문자메시지를 사용자가 볼 수 없어 피해 확대 스마트폰 소액결제를 노린 안드로이드 악성코드 ‘체스트(chest)’에 의한 피해가 지속적으로 발생하고 있어 사용자의 주의가 요구된다. 지난 11월 국내 첫 금전 피해 사례를 발생시켰던 안드로이드 악성코드 ‘체스트(chest)’가 발견된 이후, 동일 악성코드 및 변종에 의한 소액결제 피해가 지속적으로 발생하고 있다. 지금까지 발견된 유사 악성코드는 10여 개에 이르며 변종 악성코드가 계속 발견되고 있다. 기존 악성코드는 대부분 불특정 다수를 대상으로 하고 개인정보 탈취가 주 목적이었다. 하지만 ‘체스트(chest)’는 과거 발생한 대량의 개인정보유출 사고를 통해 유출된 개인정보 중 주민번호와 전화번호를 이용해 특정한 공격대상을 정한다는 점에서 기존 악성코드보다 진보된 형태라…
Google Play Store 100만 다운로드 ADULTS ONLY Posted By ASEC , 2013년 1월 11일 구글 플레이 스토어에 스마트폰의 정보를 수집하는 애플리케이션이 등록되어 있었다. 이 애플리케이션을 제작한 DG-NET 제작자에 의하여 플레이 스토어에 등록된 3개의 애플리케이션은 모두 같은 기능이며 총 100만 이상의 다운로드를 기록하였다. [그림1] 스마트폰의 정보를 수집하는 애플리케이션(구글 플레이 스토어) [그림2] 같은 제작자에 의하여 등록된 애플리케이션 현재는 3개의 애플리케이션이 구글 플레이 스토어에서 삭제된 상태이다. 하지만, 아직도 서드 파티 마켓(3rd Party)에서는 다운로드가 가능하다. [그림3] 서드 파티 마켓(3rd Party)에 등록된 애플리케이션 이외에도 같은 종류의 애플리케이션이 존재했다. [그림4] 추가 애플리케이션 해당 애플리케이션을 설치하면 아래와 같은 아이콘이 생성된다. (2개의 애플리케이션만 설치하였다.) [그림5] 애플리케이션 아이콘 애플리케이션을 실행하면 아래와 같은 화면을 볼 수 있다. [그림6] 애플리케이션 설치 후 실행화면 안드로이드 기반의 애플리케이션은 권한 정보를 확인함으로써, 행위를 예측할 수…