1. 개 요
 
최근에 유포되고 있는 안드로이드 악성 애플리케이션의 경우 대부분 SMS에 대한 Read, Write 등의 기능을 포함하고 있다. 하지만 이번에 확인된 안드로이드 악성 애플리케이션의 경우 감염되면 SMS 프리미엄 서비스 사용 과금을 유발해 사용자에게 금전적 피해까지 줄 수 있는 기능이 포함되어있어 각별한 주의를 요망하고 있다. 이와 같은 대부분의 악성 애플리케이션의 경우 악성 기능 동작에 대해 사용자가 인지할 수 없도록 다각적인 방법(?)을 이용하기 때문에 사용자 입장에서는 지속적인 패해를 입을 수 있다.
  

2. 유포 경로 및 감염 증상

위와 같은 악성 애플리케이션은 제작 시 중국 사용자들을 대상으로 하였음이 추정 되고있으며, 현재까지 국내에서는 특별한 피해 사례가 나타나지 않고 있다.

해당 악성 애플리케이션은 각종 블랙마켓, 3rd Party 마켓 등을 통해 유포될 수 있으며,  다운로드 후 설치 시 아래와 같은 권한 요구 화면을 출력할 수 있다.


※ 전체 권한

- android:name="android.permission.INTERNET"

- android:name="android.permission.ACCESS_NETWORK_STATE"

- android:name="android.permission.RECEIVE_SMS"

- android:name="android.permission.SEND_SMS"

- android:name="android.permission.READ_PHONE_STATE"

- android:name="android.permission.RECEIVE_BOOT_COMPLETED"

설치가 모두 완료되면 아래의 그림과 같이 실행 아이콘이 생성된다.
 


또한, 해당 실행 아이콘을 누르면 아래의 그림과 같은 실행 화면을 볼 수 있다.


■ 상세 분석

해당 악성 애플리케이션은 아래와 같은 감염 증상을 유발할 수 있다.

※ 감염 증상

- 프리미엄 서비스 사용 비용을 유발하는 SMS 발신
- 특정 전화번호 발신의 SMS 수신 차단
- IMSI 수집
- 위치 정보 수집
- 수집된 정보의 외부 유출 시도
- 백그라운드 상태에서 동작 가능

해당 악성 애플리케이션은 아래의 일부 코드를 통해 프리미엄 서비스 사용 비용을 유발할 수 있는 전화번호에 대한 파싱 작업을 진행하며, 파싱된 전화번호로 SMS를 발신하게 된다. 또한, 발송되는 SMS의 내용 부분도 아래의 코드를 통해 함께 파싱되어 전송된다.


※ 프리미엄 요금을 부과하는 기타 악성 애플리케이션

[주의]중국 PPXIU 게임으로 위장한 안드로이드용 악성 파일 발견
http://erteam.nprotect.com/167

또한, 위와 같은 해당 문자를 발신하게 되면 선택한 메뉴에 대한 회신을 SMS 형태로 받을 수 있다. 이 과정에서 아래의 일부 코드를 통해 SMS를 회신하는 전화번호를 파싱 후 해당 전화번호로 전송 받을 수 있는 수신 이벤트 발생전 삭제하는 방법을 통하여 해당 SMS 회신을 차단할 수 있다.


※ 특정 전화번호 서비스의 SMS 회신을 차단하는 악성 애플리케이션

[주의]중국의 Video Browser 형태로 위장한 Android용 악성파일 발견
http://erteam.nprotect.com/181

해당 악성 애플리케이션은 아래의 일부 코드를 통해 IMSI 정보를 수집할 수 있으며, 수집된 정보는 특정 외부 사이트로 유출 시도 될 수 있다.


위의 코드에서 특정 외부 사이트에 대한 URL을 다른 Class 소스를 통해 읽어드린 후 나머지 URL에 대한 부분을 완성시켜 수집된 정보에 대한 유출 시도를 할 수 있도록 한다.

이밖에도 해당 악성 애플리케이션은 getLatitude(), getLongtitude() 등의 메소드 구현을 통해 위도와 경도 정보 수집 방법을 이용하여 사용자의 위치정보를 수집할 수 있다.

3. 예방 조치 방법

위와 같은 악성 애플리케이션은 SMS에 대한 발신 및 수신 처리, 위치정보 수집 등에 대한 모든 악성 기능을 사용자 몰래 동작 시킬 수 있으며 해당 악성 기능 동작으로 인해 사용자는 이용 요금 부과 등의 금전적 손실을 입을 수 있다. 이러한 모바일 보안 위협으로부터 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법일 것이다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 어플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 어플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 다운로드한 어플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

4. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문을 자제한다.

5. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

6. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

7. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

8. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

9. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 24시간 지속적인 대응체계 가동 및 "nProtect Mobile for Android" 를 통해 다양한 모바일 보안 위협에 대응하고 있다.

◆ 진단 현황

- Trojan-Spy/Android.LoveTrap.A



 

저작자 표시
신고
Posted by nProtect

1. 개 요 


최근 국내 모 기업의 회원 정보 유출 건이 연일 화제가 되고 있다. 개인 정보는 최근 정보 보안의 가장 큰 화두이며, 핵심이다. 해당 정보의 유출은 금전적 이득을 목적으로하며, 그에따라 금전적 피해로도 연결될 수 있다. 이러한 가운데 중국의 사용자들을 타겟으로한 다양한 정보 유출 기능의 애플리케이션이 발견되어 사용자들의 각별한 주의가 요망되고 있다. 물론, 국내 사용자들을 대상으로 제작된 애플리케이션은 아니지만 각종 정보 탈취를 목적으로 하는 다양한 애플리케이션의 홍수속에서 이러한 애플리케이션들에 대한 선별적 구분 자세가 사용자들에게 요구되고 있는 것이 현실이다.

  

2. 유포 경로 및 감염 증상

위와 같은 악성 애플리케이션은 중국의 안드로이드 블랙마켓, 3rd Party 마켓 등을 중심으로 유포가 이루어지고 있으며, 해당 악성 애플리케이션은 설치 시 아래의 그림과 같이 다양한 권한을 요구할 수 있다.

 
※ 전체 권한

- android:name="android.permission.CALL_PHONE"

- android:name="android.permission.PROCESS_OUTGOING_CALLS"

- android:name="android.permission.INTERNET"

- android:name="android.permission.ACCESS_GPS"

- android:name="android.permission.ACCESS_COARSE_LOCATION"

- android:name="android.permission.ACCESS_COARSE_UPDATES"

- android:name="android.permission.ACCESS_FINE_LOCATION"

- android:name="android.permission.READ_PHONE_STATE"

- android:name="android.permission.READ_CONTACTS"

- android:name="android.permission.WRITE_CONTACTS"

- android:name="android.permission.ACCESS_WIFI_STATE"

- android:name="android.permission.PERMISSION_NAME"

- android:name="android.permission.SEND_SMS"

- android:name="android.permission.READ_SMS"

- android:name="android.permission.WRITE_SMS"

- android:name="android.permission.WAKE_LOCK"

- android:name="android.permission.RECORD_AUDIO"

- android:name="android.permission.WRITE_EXTERNAL_STORAGE"

- android:name="android.permission.DEVICE_POWER"

해당 악성 애플리케이션의 경우 설치 완료 후 별도의 실행 아이콘 등은 보이지 않으며, 아래의 그림과 같이 "응용 프로그램 관리" 메뉴에서 설치 여부를 확인할 수 있다.


■ 상세 분석

해당 악성 애플리케이션은 감염될 경우 크게 아래와 같은 감염증상을 유발할 수 있다.

※ 감염 증상

1. IMEI 등 단말기 정보 획득

2. SMS 정보 획득

3. SD 카드에 특정 정보 저장

4. SMS 문자 메시지 발송

5. GPS 기능 동작 및 사용자의 위치정보 수집

6. 수집된 각종 정보의 외부 발송

7. 통화목록 수집

8. 음성 통화 녹음

9. 백그라운드 실행

해당 악성 애플리케이션은 두개의 리시버(BootReceiver, AlarmReceiver)를 등록하게 된다. 이중 BootReceiver는 BroadcastReceiver 상속을 통해 해당 악성 애플리케이션의 백그라운드 동작을 가능하게 한다. 또한 WakeLock을 통해 잠금 상태 등의 경우에도 백그라운드 동작이 가능하게 할 수 있다.

해당 악성 애플리케이션은 일반적인 IMEI 정보 획득 코드를 통해 해당 정보를 수집하여, 아래의 일부 코드를 통해 해당 정보를 SMS 문자 메시지 전송 방법으로 유출할 수 있다.


해당 정보에 대한 SMS 메시지 전송 과정에서 위와 같이 수신 번호를 코드 내에 포함하고 있다.

또한, 해당 악성 애플리케이션은 아래의 일부 코드와 같이 Cell Id 확인 방법을 통해 사용자의 위치정보를 주기적으로 파악할 수 있는 GPS 기능을 수행할 수 있다.


이번 악성 애플리케이션은 위와 같은 일반적인 감염 증상 외에 아래의 일부 코드를 통해 스마트폰의 통화 상태를 확인 후 녹음하는 기능을 내부에 포함하고 있다.


이밖에도 "android.provider.CallLog.Calls.CONTENT_URI" 및 다양한 소스, 권한 등을 통해 통화 목록 수집 등의 정보 획득 기능 동작을 수행할 수 있으며, 획득한 여러가지 정보는 SD카드에 저장되어 특정 포트를 통해 외부 특정 URL로 전송될 수 있다.

※ 획득한 정보의 SD카드 저장 경로

- /sdcard/shangzhou/callrecord/

※ 정보가 전송되는 외부 특정 URL

- jin.(생략).com(Port : 2018)
- 외부 특정 URL에 대한 접속은 SocketService, AlarmManager를 통해 주기적으로 시도 된다.

3. 예방 조치 방법

위와 같은 악성 애플리케이션은 내부에 "로케일 국가명 처리(중국, 간자체), 중국의 통신망 사업자 파악" 등과 같은 확인 코드가 포함되어있어 중국 사용자를 대상으로 제작되었음이 추정 가능하다. 다만, 이러한 악성 애플리케이션들은 각종 블랙마켓, 3rd Party 마켓 등을 통해 얼마든지 다운로드 및 추가 재패키징이 가능하므로 국내 사용자들도 이러한 애플리케이션에 대한 선별적 구분 자세가 반드시 필요한 상황이다.

다만, 일반 사용자의 경우 많은 관심과 노력이 따르지 않는다면 위와 같은 악성 애플리케이션에 대한 악성 여부 판단을 내리기 쉽지 않기 때문에 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 최소한의 노력은 반드시 필요하다. 

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 어플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 어플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 다운로드한 어플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

4. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문을 자제한다.

5. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

6. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

7. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

8. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

9. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 24시간 지속적인 대응체계 가동 및 "nProtect Mobile for Android" 를 통해 다양한 모바일 보안 위협에 대응하고 있다.

◆ 진단 현황

- Trojan-Spy/Android.NickiSpy.A
- Trojan-Spy/Android.NickiSpy.B
- Trojan-Spy/Android.NickiSpy.C

 




저작자 표시
신고
Posted by nProtect
최근 스마트폰 열풍에 따라 다양한 방면에서 활용 가능한 어플리케이션들이 등장하고 있다. 메일발송 및 공과금 납부, 각종 결제 서비스 등 이제 스마트폰은 현대인들에게 있어 필수 아이템이 되는 듯 하다. 다만, 이러한 스마트폰 열풍에 따라 등장하는 어플리케이션 중 일부는 그 효율적인 기능이 악용될 소지가 있기에 어플리케이션 사용에 신중함이 필요하다.

◆ 효율적일 수 있거나...위험할 수 있거나...

얼마전 이슈가 되었던 Android용 SMS 트로이 목마로 분류된 어플리케이션과 GPS Tracking 기능이 있는 게임 어플리케이션인 Tap Snake, 또한 악성 파일은 아니지만 스마트 폰 정보, 개인정보 등의 로그를 특정 주소로 전송하는 기능을 가진 월 페이퍼 어플리케이션 등 용도나 목적에 따라 얼마든지 악용 가능한 어플리케이션들이 다수 배포되며, 이제 스마트폰에 대한 다양한 악성 파일의 등장이 예고되고 있다.

[ http://www.nprotect.com/v7/nsc/sub.html?mode=report_view&subpage=3&no=95 ]

또한, 최근 유명 포털 사이트의 실시간 검색순위에 올랐던 일명 "악마의 앱"또는 "개목걸이 앱"이라는 별칭을 지닌 GPS Tracking 기능을 장착한 "오빠믿지" 라는 아이폰용 어플리케이션이 인기리에 등장했다. 이처럼 용도 또는 목적에 따라 악용이 가능한 위치추적 등의 기능을 가지는 어플리케이션의 다양한 출현이 LBS(Location Based Service, 위치기반서비스)신고를 진행하면 법적으로 아무런 문제가 없다는 방통위의 발표에 따라 효율성과 위험성에 사이에 대한 생각을 다시한번 해볼 필요가 있을것 같다.

[ http://www.zdnet.co.kr/Contents/2010/10/19/zdnet20101019154519.htm ]

위치추적 '오빠믿지'앱 시끌..."양다리는 조심하세요" - 시티신문
[ http://www.clubcity.kr/news/articleView.html?idxno=64847 ]

'오빠믿지'앱, 하루만에 과부하 "서비스 일시중지" - 조선일보
[ http://news.chosun.com/site/data/html_dir/2010/10/20/2010102001709.html ]

"오빠믿지"와 관련된 기사중 일부이다. 혹여 양다리중이거나..불손한 의도로 의외의 곳을 방문할 목적을 가지고 있다면 저 어플리케이션 근처에도 가면 안될것이다.

오늘은 이 처럼 간단한 설치 후 SMS, GPS Tracking 등의 각종 정보를 확인 할 수 있는 어플리케이션에 대해 살펴보도록 하겠다. 이 어플리케이션은 Android, iPhone, Blackberry 등 여러 스마트폰에서 동작이 가능하도록 다양한 기종별로 지원되고 있다.

사진을 클릭하시면 확대화면을 보실 수 있습니다.


해당 어플리케이션을 사용하기 위해서는 우선 배포중인 사이트에서 회원가입을 필요로 하며, 회원가입 후 어플리케이션 활성화에 필요한 활성화 코드를 받을 수 있다.

이 어플리케이션은 설치된 스마트폰에 대한 SMS, GPS Tracking 등의 모니터링이 가능할 수 있도록 정보를 수집하는 기능을 제공하며, 수집된 정보들은 해당 어플리케이션 홈페이지에 개인 계정으로 로그인 후 사이트에서 확인이 가능하다. 별도의 실행 아이콘은 존재하지 않으며, 실행 아이콘이 없는 대신 어플리케이션 실행 등을 위해 특정 다이얼(*#900900900)을 입력 후 통화버튼을 통해 특정 정보에 대한 캡쳐 설정 등을 수행 할 수 있도록 한다.

사진을 클릭하시면 확대화면을 보실 수 있습니다.


해당 어플리케이션 실행을 위하여 회원 가입시 제공받은 활성화 코드를 위 그림과 같이 화면상에 보여지는 입력창에 등록하게 된다.

사진을 클릭하시면 확대화면을 보실 수 있습니다.


활성화가 이루어지면 위 그림과 같이 정보열람이 가능한 항목의 메뉴가 보이는 설정창이 열린다.

◆ 내가 보낸 문자, 나의 위치, 통화기록....모두 확인이 가능!!

사진을 클릭하시면 확대화면을 보실 수 있습니다.


설정이 완료된 후 해당 스마트폰에서 이루어지는 SMS 송/수신 및 통화기록, 위치정보 등의 정보가 위 그림과 같은 사이트에서 모두 모니터링이 가능하다. 

사진을 클릭하시면 확대화면을 보실 수 있습니다.


SMS의 경우 송/수신에 대한 모든 메시지 확인이 가능하며, 전체 내용또한 위 그림과 같이 그대로 확인이 가능하다. 또한 통화시간, 발신 및 수신 번호 등의 통화기록이 확인 가능하나 통화내용은 저장되지 않아 들을 수 없다.

사진을 클릭하시면 확대화면을 보실 수 있습니다.


GPS Tracking 기능으로 해당 정보에 대한 열람 또한 Google 지도를 통해 확인이 가능하나, 위 그림과 같이 경우에 따라 정보가 정확하지 않을 수 있다.

◆ 정보에 대한 모니터링 기능이 필요 없을땐?

만일 해당 어플리케이션에 대해 설치를 진행 후 정보 수집기능 등에 대해 동의하지 않거나 사용이 불필요할 경우에는 최초 접속 다이얼(*#900900900)과는 다르게 회원가입 시 할당받은 활성화 코드를(*#활성화 코드)입력 후 통화버튼을 통해 설정화면으로 이동한다. 그 후 "Deactivate" ->"활성화 코드 입력"의 방법을 거쳐 서비스를 중지 할 수 있다.

사진을 클릭하시면 확대화면을 보실 수 있습니다.


사진을 클릭하시면 확대화면을 보실 수 있습니다.


또한, 위 그림과 같이 SMS 송신을 이용해 명령어 전달이 가능하며, 관련 서비스에 대한 활성/비활성 설정을 진행할 수 있다.

※ <*#60><활성화 코드><D> - 서비스 활성화 명령
    <*#61><활성화 코드><D> - 서비스 비활성화 명령

이처럼 해당 어플리케이션과 같이 악성 파일로 단정할 순 없지만 누군가의 목적에 따라 효율적인 기능의 악용이 가능한 어플리케이션은 편리한 기능을 요구하는 사용자들의 기호에 따라 지속적으로 등장할 것으로 보인다.

모든 어플리케이션에 대해 사용자들이 완벽하게 기능을 파악하거나, 악의적인 기능을 가지는 어플리케이션에 대해 구분하는것은 사실상 어렵다. 다만, 여러 사용자들에 의해 검증된 어플리케이션에 대한 선택적 다운로드 등이 여러가지 기능을 수행하는 어플리케이션의 홍수인 현재 상황에서 스마트폰 안전을 지키기 위한 최소한의 안전수칙이라 할 수 있겠다.


저작자 표시
신고
Posted by nProtect