V3 mobile

트위터로 전파되는 안드로이드 악성코드 주의

1. 개 요 이전 블로그에서 다뤘던 문자과금 및 추가 악성코드 설치를 유발하는 Android-Trojan/Fakeinst 의 변종이 최근 해외에서 다량의 트위터 계정을 통해 안드로이드 악성코드가 확산 중인 것이 발견되어 관련 내용을 공유한다. 2. 분 석 악성코드유포에 사용된 트윗들은 러시아 언어로 작성되었으며 단축URL 을 이용하여 악성코드 설치를 유도하는 특징이 있고, 내용들은 인기어플리케이션을 소개한다거나, 의미 없는 단어 조합 + 악성 어플리케이션 다운로드 URL 로 구성되어 있다. [fig 1. 악성코드 유포 트윗] 트윗에 포함된 단축 URL 을 클릭하면 아래와 같이 악성코드 설치를 유도하는 페이지로 접근된다. 해당 페이지들은 주로 인기어플리케이션(모바일 브라우저, 모바일 백신 등) 설치페이지로 위장되어 있다. [fig 2. 악성코드 유포 웹페이지] 해당 페이지를 통해 설치되는 악성 어플리케이션은 아래와 같은 동작을 한다. 1. 사용자 폰의 개인정보(IMEI, IMSI,phone number 등)를 특정 서버로 유출 2. premium number 로 SMS 과금 3. 백그라운드에서 실행되며 주기적으로 다른…

안드로이드 악성코드, 중동 상륙

1. 개 요 최근 안드로이드기반의 스마트폰이 전세계적으로 확산되는 가운데, 중동의 이스라엘을 겨냥한 call 과금형 악성코드가 발견되어 분석 내용을 공유한다.   2. 분 석 해당 악성코드는 구글 안드로이드마켓에서 발견되었으며, “Voice Changer Israel” 이라는 어플리케이션 이름을 사용하고 있다. 이 어플리케이션은 제목 그대로 음성을 변조하여 상대방에게 전화를 걸 수 있는 엔터테인먼트 어플리케이션으로 위장하고 있다.                                                    [fig. app icon] 아래의 실행화면을 보면 전화번호 입력란과 전화통화시 세가지의 목소리를 선택할 수 있고, 아래의 통화버튼 밑에 1분당 6 NIS(약 1.6달러) 가 과금 된다는 안내문이 표기되어 있는 것을 확인할 수 있다.                                                          [fig. 실행 화면] 코드를 살펴보면, 아래와 같이 동작과정 중 특정 번호(premium number)로 call 을 하여 과금을 시키고, 그후 입력하였던 원래 전화번호로 음성변조된 전화를 건다.                                                              [fig. 부분 코드] 아래와 같이 어플리케이션의 권한을 살펴보면 해당 어플이 call 을 통한 과금을 할 수…

유럽을 타겟으로 제작된 안드로이드 악성 어플리케이션

1. SMS 과금형 안드로이드 악성 어플리케이션  지금까지는 중국 또는 러시아를 타겟으로, 프리미엄 번호를 이용하여 사용자에게 요금이 부과되는 안드로이드 악성 어플리케이션이 대부분 이었다.  이번에는 유럽국가를 타겟으로 제작된 안드로이드 악성 어플리케이션을 살펴 보자. 2. 안드로이드 악성 어플리케이션 정보 – SuiConFo 악성 어플리케이션의 정보 [그림] 악성 어플리케이션의 정보(아이콘, 어플리케이션 이름, 패키지 명, 권한 정보) – Android 2.2 (Froyo 2.2) 이상에서 설치가 가능하도록 제작되어 있다. – SEND_SMS 권한으로 보아, 과금이 발생할 수 있음을 추정할 수 있다. – 그 외 여러 권한정보로 어플리케이션의 기능을 추정할 수 있다. [그림] Android Manifest 정보 – 현재에도 아래와 같은 웹 사이트에 저장되어 있으며, 다운로드가 가능하다. [그림] 악성 어플리케이션의 유포지 – 설치 여부 선택을 묻고 있다. [그림] 설치 화면 – 설치된 악성 SuiConFo 어플리케이션 [그림] 설치된 악성어플리케이션 / 실행화면(ERROR) – 어플리케이션 실행시팝업된 [ERROR] 는…

안드로이드 악성코드 FakeInst 변종 1600↗

1.  안드로이드 악성코드의 변종 증가  PC Windows 기반의, 동일한 기능 포함한 악성코드는 매우 많은 양의 변종을 양산하고 있다. 악성코드의 제작이 아니라, 공장에서 찍어내고 있다는 표현이 적절하지 않을까. 하지만, 이제는 더이상 PC에서만의 일은 아니다.   급격한 안드로이드 악성코드의 증가와 더블어, 악의적인 목적을 가진 유사한 어플리케이션이 등장하고 있다. 이러한 변종 중에 최근 FakeInst 형태의 안드로이드 악성코드가 급증했다.  이 악성 어플리케이션의 행위와, 추이를 살펴보자. 2. 안드로이드 악성 어플리케이션 정보 FakeInst – FakeInst  의미는 다른 어플리케이션의 설치를 가장하여, 악의적인 행위를 하는 악성 어플리케이션을 뜻한다. – 패키지명이 com.depositmobi 인 안드로이드 악성 어플리케이션을 대상으로 확인해 보자. [그림] FakeInst 형태의 악성 어플리케이션의 아이콘과 권한 정보 – Android Manifest 정보 이다. – SDK 정보와 권한 정보를 확인 할 수 있다. – 6개의 어플리케이션이 모두 동일 하다. [그림] Android Manifest 정보…