잉카인터넷 대응팀에서는 국외에서 유포된 수십만종 이상의 안드로이드 악성앱을 수집하여 대응 중에 있으며, 동시에 국내 이용자만을 특수하게 겨냥한 소액결제사기 목적의 안드로이드 기반 스마트폰 보안위협에 대한 원천차단 방지 기술을 이미 2012년에 확보한 상태이다.  잉카인터넷 대응팀은 이 기술을 적용한 스미싱(Smishing) 전용 차단솔루션을 개발완료하여 일반에 무료로 제공하며, 이를 통해 스미싱으로 인한 피해를 최소화할 수 있을 것으로 기대된다. 

기존에 국내에 공개되어 있는 일부 스미싱 탐지 제품들의 경우 최신 스미싱 문자를 정상적으로 탐지하지 못하거나, 스미싱이 아닌 일반적인 문자메시지를 포괄적으로 탐지하는 사례가 많아서 사용자 혼란과 오해가 발생할 가능성이 있다.

그러나 잉카인터넷 대응팀이 개발한 솔루션은 작년부터 최근까지 국내에서 자체 발견한 1,000종 이상의 국내 맞춤형 스미싱 형태를 실제 분석한 데이터를 기반으로 하고 있어, 기존에 알려져 있지 않았던 신종 스미싱 문자메시지까지도 자동으로 분석하고 탐지할 수 있도록 개발하였다
.

"뭐야 이 문자" 앱은 Google Play Store를 통해 앱을 다운로드를 할 수 있다.

◈ "뭐야 이 문자" 무료 다운로드 URL
https://play.google.com/store/apps/details?id=com.nprotect.antismishing


 

[주의]구글코드 사이트를 이용한 안드로이드 스미싱 사기형!
http://erteam.nprotect.com/411

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승
http://erteam.nprotect.com/409

[주의]11번가, 아웃백, 신세계몰, G마켓, 모빌리언스, 다날로 위장한 스미싱
http://erteam.nprotect.com/404

[주의]맥모닝 알람 리패키징 형식 악성앱 최초발견 피해우려
http://erteam.nprotect.com/402

[주의]동창회약도, 사진도착, 모바일 청첩장으로 위장한 악성앱 등장
http://erteam.nprotect.com/398

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377


하기 화면은 잉카인터넷 대응팀에서 실시간으로 수집 중인 실제 스미싱 문자메시지 화면과 분석자료이다.


특히, 최근들어 탐지를 우회하기 위한 목적으로 사용 중인 URL Obfuscation 기법과 Multi URL Shortener 등에 대한 분석기능까지 탑재하고 있어, 스미싱이 유도하는 악성앱에 대한 감염을 원천적으로 차단할 수 있다.




현재까지 국내에서 발견되고 있는 안드로이드 기반 스마트폰 보안위협은 대부분 문자메시지(SMS/MMS)를 통해 전파 중에 있다. 물론 구글 플레이 공식마켓이나 서드파티 마켓 등을 통한 악성앱 유포방식도 존재하지만, 국내에선 문자메시지(SMS)를 통한 감염 유도수법이 가장 널리 악용되고 있다.

※ 스미싱(Smishing) = 문자메시지(SMS) + 피싱(Phishing)

한국 맞춤형으로 발생하고 있는 대표적인 스미싱 사기유형은 다음과 같다.


잉카인터넷 대응팀에서 개발한 스미싱 차단방지 솔루션은 그동안 한국내에서 발생한 최신 악성앱과 자체 보유한 수십만종의 외산 악성앱 등 최상위 수준의 악성 데이터베이스(DB)를 기반으로 자체 분석기술 및 모바일 보안관제 능력 등이 종합적으로 활용되었다. 이는 안드로이드 악성앱의 단순 설치권한 등을 체크하는 방식이 아니기 때문에 유사패턴 오진의 위험성을 최소화하였고, 신변종 스미싱 탐지의 실효성을 증대시켰다.

기존 모바일 백신제품들은 알려진 국내외 악성앱을 탐지하도록 제작되어 있어 상대적으로 많은 리소스가 필요하지만, 이번에 개발된 스미싱 차단방지 솔루션은 국내에서 발견되고 있는 한국맞춤형 악성앱을 전문적으로 차단하도록 개발되었다. 특히, 실시간 감시의 부담을 최소화하는데 포커스를 맞춰 최대한 경량화하였고, 배터리 소모량과 리소스 점유에 대한 문제를 해소하여 스미싱 전용 보안솔루션으로서 이용자 편의성 및 보안성 증대에 크게 기여할 수 있을 것으로 예상된다.

더불어 그동안 발견된 악성앱의 악위적 행동코드를 종합하여, 악성 문자메시지가 유입되는 과정에서 스미싱 행위를 1차 판단하고, 유입 이전 시점에 사전차단이 가능하도록 설계하였다. 아울러 혹시라도 알려지지 않은 유사 공격수법이 등장할 경우를 대비해 악성 패턴 기반 기술로 새로운 악성앱도 신속하게 추가탐지할 수 있도록 입체적 대응기술도 적용하였다. 이러한 스미싱 원천차단방지 솔루션은 일반인들에게 전면 무상으로 배포하며, 안드로이드 스마트폰 이용자들의 보안수준을 한 단계 향상시켜주어 현재 사회적 문제로 가중되고 있는 소액결제사기범죄 및 모바일 디도스 등의 혼란을 최소화하는데 조금이나마 도움이 될 것으로 기대한다.

또한, 보안솔루션이라는 거부감을 최소화하고, 이용자들이 좀더 친근감을 느낄 수 있도록 인터페이스를 구성하였으며, 최신 보안정보를 실시간으로 확인해 볼 수 있도록 제작되었다. 아래 화면은 Splash Image 이다.


메인 화면은 문자메세지 사기감시와 악성앱 동작감시 기능 등으로 구성되어 있으며, 사용자가 손쉽게 ON/OFF 를 설정할 수 있다. 또한, 잉카인터넷 대응팀의 최신 보안 트랜드를 손쉽게 확인해 볼 수 있다.


프로그램이 작동된 이후에 악성 스미싱 문자메시지가 수신되면 다음과 같이 문자메시지 탐지화면과 [삭제·신고], [허용] 선택을 할 수 있다.


[삭제·신고] 버튼을 클릭하게 되면 수신된 악성문자 메시지를 삭제하며, 다음과 같이 잉카인터넷 대응팀(erteam@inca.co.kr)으로 해당 문자메시지를 간단하게 신고할 수 있고, 신고를 통해서 수집된 악성문자 메시지는 유관기관 등에 공유되어, 유포지 서버 차단 등의 목적으로 활용된다.


또한, 악성앱 동작감시 기능을 통해서 기존에 널리 알려져 있는 유사한 변종의 악성앱이 설치될 경우 다음과 같이 악성앱 발견 기능이 작동된다. 이를 통해서 문자메세지 외에 다양한 방식의 악성앱 설치 여부를 탐지하고 예방할 수 있다.


잉카인터넷 대응팀은 각종 모바일 보안위협을 철저하게 분석하고 대응해 나가고 있으며, 원천적으로 차단할 수 있는 제도적 보안시스템을 강화하고 있다.

더불어 문자메시지 뿐만 아니라 웹 사이트 등이나 앱 마켓 등을 통해서도 악성앱 변종이 꾸준히 발견되고 있기 때문에 이용자들은 nProtect Mobile for Android 제품을 이용해서 변종 악성앱에 대한 진단 및 치료가 가능하다.

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

저작자 표시
신고
Posted by nProtect
1. 불길한 징조, 잠복기를 유지하고 있는 모바일 DDoS 공격!


잉카인터넷 대응팀은 국내 안드로이드 기반의 스마트폰 이용자들에게 DDoS 공격기능을 탑재한 악성앱(KRDDoS)이 지속적으로 유포 중인 실체를 여러차례 최초 공개한 바 있으며, 여러가지 가능성을 열어두고 신중하게 추적 모니터링을 이어가고 있다. 지금도 베일 뒤에 숨어 있는 공격자는 모바일 DDoS 기능을 탑재한 악성앱을 국내 이용자들에게 은밀히 쉴세없이 전파시키고 있어 잠재적 모바일 보안위협은 점차 증가되고 있는 추세이다. 이러한 정황은 공격자가 치밀하게 공격을 사전모의하고 있는 것을 의미하며, 적정 이상의 좀비(Zombie) 스마트폰을 확보하기 위한 일련의 준비과정으로 예측된다. 현재까지 전 세계적으로 실제 모바일 DDoS 공격에 대한 공식적인 피해사례나 수법 등이 구체적으로 보고되진 않았기 때문에 상황의 심각성을 직접적으로 인식하기에는 여러모로 어려움이 있을 수 있다. 

하지만 공격자가 끊임없이 악성앱을 유포하고 있다는 그 이상징후만으로도 모바일 DDoS 공격에 대한 현실 가능성과 피해가능범위 등 철저한 사전 대비와 논의가 진행돼야 할 시점으로 보인다. 모바일 DDoS 공격의 수법과 피해는 최근까지 가상의 내용으로만 존재하고 있기 때문에 한국의 모바일 이용자 수와 초고속 무선 이동통신망의 환경적 특성을 염두에 두고 다각적인 대응 인프라를 고려하여 초기진압을 할 수 있어야 한다. 예측이 어려운 신규 보안위협은 항상 무방비 상태로 놓여 있을 수 밖에 없지만. 보안의 조건이라는 것은 단순 통과의례와 시행착오를 통한 대처보다도 사전준비를 통해 피해를 미연에 최소화하는데 많은 노력과 관심이 모아져야 한다.


- 모바일 DDoS 역습과 보안의 조건을 고민할 때!
- 사각지대에 놓인 모바일 DDoS 공격, 무방비로 두고 볼 것인가?
- 시기상조가 아닌 이미 잠복기를 통한 잠재적 위협으로 중시해야 할 때

스마트폰 겨냥한 악성파일, 보안업계 예의주시
http://www.etnews.com/news/special/2730348_1525.html

[정보보호]모바일 디도스 공격 확대 "안심할 수 없다"
http://www.etnews.com/news/computing/security/2730136_1477.html

잠재된 뇌관 `모바일 디도스` 폭발하나…스마트폰 겨냥 악성파일 확산
http://www.boan.com/news/articleView.html?idxno=7945

점점 짙어지는 '모바일 디도스' 그림자
http://news.inews24.com/php/news_view.php?g_serial=728546&g_menu=020200&rrf=nv

★혹시 이와 유사한 문자메시지를 수신할 경우 내용에 포함되어 있는 단축URL 주소를 클릭하여 앱을 설치하지 마시고, 해당 문자화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 이미지를 첨부하여 제보해 주시면 분석 후에 신속하게 변종여부 등의 결과를 통보해 드리고 있습니다.

[#Update 2013. 02. 28]

2013년 02월 28일 오후 2시 35분 현재 이 시간 기존 국내 모바일 백신제품들에서 전혀 탐지되지 않는 새로운 변종 모바일 디도스 악성앱이 국내에 다수 유포 중에 있다. 잉카인터넷 대응팀은 nProtect Mobile for Android 제품을 통해서 Trojan/Android.KRDDoS.P 진단명으로 국내 최초로 탐지 및 치료 기능이 제공 중인 상태이다. 더불어 한국인터넷진흥원(KISA)에 해당 유포 사이트를 차단할 수 있도록 긴급 요청한 상태이다.

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

com.inca.nprotect_2.1.91.apk



이번에도 구글앱 엔진 서버를 이용했으며, 직접적으로 apk 파일을 링크하지 않고, 내부 자바스크립트 명령으로 설치되도록 구성한 점이 특징이다. 이는 문자메시지에서 apk 파일 링크를 차단할 수 있기 때문에 공격자가 점차 지능화된 방법으로 차단을 우회시키고 있다는 것을 알 수 있다.


[#Update 2013. 03. 04]

[공지사항]Android 2013년
제9주시스템 업데이트,다운로드
해주세요.http://i***.kr/****


[#Update 2013. 03. 06]

[긴급] 안드로이드전용 모바일
보안업데이트 링크클릭 http://goo.gl/*****


[#Update 2013. 03. 10]

Android 주시스템 업데이트,다운로드 해주세요. http://me2.do/********




2. 이동통신사(114) 발신번호로 위장하여 유포 중

모바일 DDoS 공격 기능을 탑재하고 있는 한국 맞춤형 안드로이드 악성파일(KRDDoS)이 꾸준히 국내 이용자들을 표적으로 유포되고 있다. 특히, 국내 유명 이동통신사 고객지원 전화번호인 114 대표번호로 발신자명을 조작하여 보내고 있기 때문에 이용자들은 정상적인 이통사 문자메시지(SMS)로 착각하여 악성앱에 노출되는 피해가 이어지고 있다.

아래는 실제 국내 이용자들에게 배포된 문자메시지로 114 번호로 위장하여 정상적인 문자메시지와 함께 보여지는 경우가 많아 이용자들은 실제 정상적인 문자메시지로 오인하고 있으며, 공격자는 의도적으로 끊임없이 악성앱을 전파시키고 있다.

발송되는 문자메시지 내용은 다음과 같고, 정상적인 문자와 함께 수신된 경우도 존재한다.

[긴급] 안드로이드전용 모바일 보안업데이트 링크클릭 http://goo.gl/**********


모바일 디도스용 악성파일 제작자는 그동안 여러가지 앱으로 위장하여 유포한 바 있는데, ▲구글코리아 신규서비스앱 ▲폰키퍼 ▲카카오 업데이트 등이 있고, 제작자는 ▲안드로이드 전용 모바일 보안업데이트 링크클릭 이라는 내용을 가장 오래 사용하고 있다.

 



[주의]안드로이드 전용 모바일 보안업데이트로 가장한 좀비폰 미끼
http://erteam.nprotect.com/387

[주의]이통사 고객지원번호(114), 카카오 내용으로 사칭한 안드로이드 악성파일 등장
http://erteam.nprotect.com/384

[주의]구글 코리아와 V3 제품으로 변장한 디도스용 모바일 위협
http://erteam.nprotect.com/382

[긴급]구글 코리아 신규서비스 사칭 DDoS 기능의 악성 안드로이드 앱 증가
http://erteam.nprotect.com/368

[주의]국내 스마트폰 이용자의 SMS 등 개인정보 전문 탈취형 스파이앱
http://erteam.nprotect.com/394

2013년 01월 23일 발견된 형태는 google 코리아 안드로이드 전용 모바일 보안 업데이트 링크 클릭이라는 문자내용과 해외의 단축 URL 서비스를 조합하여 안드로이드 악성파일을 설치하도록 유도하는 문자메시지 형태가 발견되었다. 공격자는  유포 서버의 IP주소가 차단돼면 계속해서 새로운 IP주소를 만들어서 악성 APK 파일을 전파시킨 바 있다.

잉카인터넷 대응팀이 확인한 공격자의 서버 IP주소는 다음과 같은데, 거의 동일한 대역폭을 사용하고 있다는 것을 알 수 있다.

- 103.21.208.160
- 103.21.208.162
- 103.21.208.164
- 103.21.210.215
- 103.21.210.219
- 103.21.210.220

IP 주소는 중국에서 사용하고 있으며, 할당된 IP 대역폭은 다음과 같다.

- 103.21.208.0 ~ 103.21.211.255


공격자는 국내 ISP망에서 접속이 차단돼면 지속적으로 IP주소를 변경하여 운영하였으며, 카카오 업데이트 위장한 변종부터는 IP 주소를 조금씩 변경하였다.

- 2013년 01월 21일 : 184.22.13.126
- 2013년 01월 25일 : 192.154.109.132
- 2013년 01월 27일 : 184.22.13.126
- 2013년 02월 03일 : 198.13.97.233
- 2013년 02월 05일 : 142.0.140.235

그 이후에는 구글의 앱 엔진(Google App Engine) 서비스를 통해서 모바일 DDoS 악성앱을 유포하고 있다. 현재까지 잉카인터넷 대응팀이 파악하고 있는 바에 의하면 모바일 DDoS 공격기능의 APK 파일은 2번의 구글 앱 엔진 도메인에서 유포되었고, 2013년 02월 09일과 02월 16일 동일한 주소이지만 다른 종류의 악성앱이 전파되었다.

구글 앱 엔진을 통해서 안드로이드 악성앱을 유포하면 실제 스마트폰을 통한 감염 통계자료 등을 대시보드로 활용할 수 있을 것으로 예상되고, 공격자는 디도스용 좀비 스마트폰의 감염현황 등을 조회하기 위한 목적으로 사용했거나 구글 공식 관련 앱처럼 위장하기 위한 목적으로 악용했을 가능성이 있어 보인다.

애플리케이션 설치과정에서는 Google Mobile 제목으로 아래와 같은 권한 내용을 보여주며, 마치 구글과 관련된 앱처럼 보이도록 위장한다.


[설치]가 완료되면 다음과 같이 마치 "AhnLab V3 Mobile PLUS 2.0" 제품처럼 조작된 화면을 사용자에게 보여주지만, 실제로는 DDoS 기능을 보유한 악성파일에 감염되게 된다.

악성파일은 중국 DNS 소재(ns14.dns.com.cn) gzqtmtsnidcdwxoborizslk.com (TCP Port 2700-2799) 사이트로 접속을 시도하며, 스마트폰에 수신되는 문자메시지(SMS)를 감시하게 되며, 문자메시지 명령어에 따라 DDoS 기능을 수행할 수 있게 된다. 도메인은 조건에 따라 다양한 문자열로 조합되어 차단을 우회할 수 있다.

- #m : 해당 문자열로 시작할 시 특정 번호로 SMS 무단 발송
- #b : 시간 확인 및 변수 할당
- #u : 특정 사이트를 공격 목표로 DDoS 기능 수행
- #e : 스레드 실행 여부 확인 및 지연
- #t : 감염된 스마트폰의 전화번호 확인

3. 대응방법

대부분의 안드로이드 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하거나 마치 정상적인 애플리케이션이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이 부분에 쉽게 현혹될 수 있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 악성 애플리케이션들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

※ 잉카인터넷(대응팀)에서는 위와 같은 악성 애플리케이션에 대해 아래와 같이 진단/치료 기능을 제공하고 있으며, 보안 위협에 대비하여 24시간 지속적인 대응체계 가동 및 "nProtect Mobile for Android" 를 통해 다양한 모바일 보안 위협에 대응하고 있다.

◆ nProtect Mobile for Android 탐지 진단명

- Trojan/Android.KRDDoS.A
- Trojan/Android.KRDDoS.B
- Trojan/Android.KRDDoS.C
- Trojan/Android.KRDDoS.D
- Trojan/Android.KRDDoS.E
- Trojan/Android.KRDDoS.F
- Trojan/Android.KRDDoS.G
- Trojan/Android.KRDDoS.H
- Trojan/Android.KRDDoS.I
- Trojan/Android.KRDDoS.J
- Trojan/Android.KRDDoS.K
- Trojan/Android.KRDDoS.L
- Trojan/Android.KRDDoS.M 외 다수 (변종 계속 발견 중)

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect


저작자 표시
신고
Posted by nProtect