Android

유럽을 타겟으로 제작된 안드로이드 악성 어플리케이션

1. SMS 과금형 안드로이드 악성 어플리케이션  지금까지는 중국 또는 러시아를 타겟으로, 프리미엄 번호를 이용하여 사용자에게 요금이 부과되는 안드로이드 악성 어플리케이션이 대부분 이었다.  이번에는 유럽국가를 타겟으로 제작된 안드로이드 악성 어플리케이션을 살펴 보자. 2. 안드로이드 악성 어플리케이션 정보 – SuiConFo 악성 어플리케이션의 정보 [그림] 악성 어플리케이션의 정보(아이콘, 어플리케이션 이름, 패키지 명, 권한 정보) – Android 2.2 (Froyo 2.2) 이상에서 설치가 가능하도록 제작되어 있다. – SEND_SMS 권한으로 보아, 과금이 발생할 수 있음을 추정할 수 있다. – 그 외 여러 권한정보로 어플리케이션의 기능을 추정할 수 있다. [그림] Android Manifest 정보 – 현재에도 아래와 같은 웹 사이트에 저장되어 있으며, 다운로드가 가능하다. [그림] 악성 어플리케이션의 유포지 – 설치 여부 선택을 묻고 있다. [그림] 설치 화면 – 설치된 악성 SuiConFo 어플리케이션 [그림] 설치된 악성어플리케이션 / 실행화면(ERROR) – 어플리케이션 실행시팝업된 [ERROR] 는…

안드로이드 악성코드 FakeInst 변종 1600↗

1.  안드로이드 악성코드의 변종 증가  PC Windows 기반의, 동일한 기능 포함한 악성코드는 매우 많은 양의 변종을 양산하고 있다. 악성코드의 제작이 아니라, 공장에서 찍어내고 있다는 표현이 적절하지 않을까. 하지만, 이제는 더이상 PC에서만의 일은 아니다.   급격한 안드로이드 악성코드의 증가와 더블어, 악의적인 목적을 가진 유사한 어플리케이션이 등장하고 있다. 이러한 변종 중에 최근 FakeInst 형태의 안드로이드 악성코드가 급증했다.  이 악성 어플리케이션의 행위와, 추이를 살펴보자. 2. 안드로이드 악성 어플리케이션 정보 FakeInst – FakeInst  의미는 다른 어플리케이션의 설치를 가장하여, 악의적인 행위를 하는 악성 어플리케이션을 뜻한다. – 패키지명이 com.depositmobi 인 안드로이드 악성 어플리케이션을 대상으로 확인해 보자. [그림] FakeInst 형태의 악성 어플리케이션의 아이콘과 권한 정보 – Android Manifest 정보 이다. – SDK 정보와 권한 정보를 확인 할 수 있다. – 6개의 어플리케이션이 모두 동일 하다. [그림] Android Manifest 정보…

정보 수집 및 즐겨찾기를 변경하는 Android 악성 앱 站点之家

1. 站点之家 정보 수집 및 즐겨찾기를 변경하는 안드로이드 악성 어플리케이션이 중국에서 발견 되었다. 2. Android-Trojan/ROMZhanDian 알아보기 – 앱 아이콘 / 필요 권한 정보 [그림] 패키지명 / 권한 정보 – 설치 후 변경 사항 [그림] 설치시 생성된 아이콘 / 바로가기 [그림] 앱 실행 화면 / 추가된 즐겨찾기 – 앱 설치시 필요한 권한 및 설치가능 버전 정보    Android 1.5 이상에서 설치되며, 부팅시 시작되도록 설정되어 있다. [그림] Manifest 정보 – 운영 체제, IMEI/IMSI 번호, shop_id, 모델, APP 이름 등, 수집을 시도한다. [그림] 정보 수집 관련 일부 코드 3. 스마트폰 사용시 주의 사항 ! – 최신의 OS 버전과 V3 모바일을 사용 한다. 1. 애플리케이션을 설치하거나 이상한 파일을 다운로드한 경우에는 반드시 악성코드 검사를 한다. 2. 게임 등 애플리케이션을 다운로드할 때는 신중하게 다른 사람이 올린 평판 정보를 먼저…

SMS, 통화내역을 수집/전송하는 안드로이드 악성 앱 Nicky

  1. Android-Spyware/Nicky 정보! 해당 안드로이드 악성코드는 송수신 SMS, GPS, 통화내역을 수집하여 특정 시스템으로 전송한다. 2. Nicky 악성 앱 Android System Message 정보! * 아래와 같은 권한을 요구하고 있으며, 이러한 권한으로 앱의 행위에 대한 추정이 가능하다. [그림] Nicky Spyware 권한 정보 [그림] 灵猫安安 의 설치/실행 정보 * android.intent.action.BOOT_COMPLETED 의 설정으로, 스마트폰을 부팅할때 마다 아래의 서비스를 시작할 것으로 추정 가능하다.                                                         [그림] Manifest 정보 * 사용자의 정보를 수집/전송하는 class 정보들 [그림] 정보 수집/전송하는 class 전체 화면 * 수집된 정보 저장 위치는 아래 코드로 추정 가능하다. /sdcard/shangzhou/callrecord/ * 실제 악성앱이 생성한 디렉토리 및 통화내역을 저장한 파일 [그림] 통화내역 저장 화면   * 수집된 정보는 2018 port 를 이용하여 jin.****.com 으로 전송을 시도할 것으로 추정할 수 있다.  [그림] 특정 서버로…

Drive by Download 기법의 안드로이드 악성앱 Ggtrack

1. Android-Trojan/Ggtrack 알아보자! 기존의 안드로이드 악성코드는, 알려진 바와 같이 Google Android Market 에 공개되어 있는 정상 앱을 위장하여, 악의적인 코드를 삽입하거나, 추가적인 악성앱이 설치되도록 리패키징하여, 다시 Google Android Market 이나 3RD Party Market 에 업로드한 형태를 다수 보여왔다. 이번 포스팅에서 다루는 악성앱은, Drive by Download 기법의 윈도우 pc에 감염되는 악성코드와 같은 방식으로 감염을 시도하는 안드로이드 악성코드에 대해 알아 보자. [그림] 악성코드 관계도   [그림] 악성앱 관련 트래픽 조회 화면(알렉사 조회화면) 2. Ggtrack 악성앱 Battery Saver 정보! * 아래 그림(표)에서 알 수 있듯이 앱 목적에 맞지 않게 과도한 권한을 필요로 하고 있다. [그림] Battery Saver 권한 정보 [그림] Battery Saver 설치/실행 정보 * 서버와 통신하는 일부 코드   * SMS를 모니터링 하여, 아래와 같은 번호가 일치할 경우 사용자에게 메시지를 숨김으로써, 사용자 모르게 악의적…