모바일/스마트폰 보안/안드로이드 악성앱 상세분석 썸네일형 리스트형 삭제 안되는 관리자 권한 요청 스미싱 악성앱 client.apk / 법원도서관 삭제방법 스미싱 악성앱 대부분은 요즘 기기의 관리자 권한을 요청하여 삭제를 어렵게 하고 있습니다. 대부분은 앱설정 -> 보안 -> 휴대폰 관리자 ->비 활성화 후 앱을 삭제 할 수 있지만 이 놈은 while문을 써서 계속 관리자 권한을 요청하도록 코딩되어 위의 방법으로는 삭제가 안됩니다. 하지만 쉽게 삭제 가능한 다른 방법이 있습니다. 1. 일단 이 앱입니다... 못된놈이죠 설치시에도 활성화 안하면 무한으로 창을 뛰웁니다.. 2. 하지만 지울수 있다! 저 아래 작업관리자를 실행 시켜주세요. 3. 제거를 눌러봐야겠죠? 계속~ 확인 4. 자 이런 식으로 뜨면서 제거가 안될 것 같은 느낌이 오지만 그림의 WCDMA 데이터 네트워크로~ 이 부분을 클릭하면.. 5. 아래와 같이 휴대폰 관리자로 이동 합니다 여기서 활성화 .. 더보기 진화하는 스미싱 - 소액결제에서 스마트폰 타겟화 스미싱은 점점 지능화 되고 다양화 되고 있습니다. 그리고 SMS탈취로 인한 소액결제 피해에서 점점 타겟화 되어 전화번호리스트, GPS, 음성통화녹음파일, 공인인증서, 사진, 앱설치 리스트 등 굉장히 민감하고 중요한 정보를 유출하고 있습니다. 그리고 오늘 테스트폰으로 앱으로 테스트 중에 설치된 악성앱이 랜덤한 번호로 스미싱 문자를 발송한것 같습니다. 전화가 쉬지 않고 계속 울려서 받아보니 "대한통운이 무슨 배송이 오냐" 였습니다. 대한통운을 사칭한 스미싱을 제 번호에서 랜덤한 번호로 무작위로 발송 한 것으로 확인 했습니다. 오래전부터 말했지만, 소액결제는 아무 것도 아닌 더 큰 사회적 문제로 발전할 가능성이 있습니다. 스마트폰에는 너무나 많은 정보가 있습니다.. 그리고 안드로이드는 너무 허술합니다..ㅠ 오.. 더보기 진화하는 스미싱 - 지인의 번호! SMS 금전요구! 최근 지인의 번호로 대량의 SMS를 보내 혼란이 있었는데요. 이제 지인의 번호로 SMS를 보내 금전을 요구 하는 정황이 포착 되었습니다. 우리 황해 님들이 이제 키보드 가지고 고생이 많습니다.. 네이트온 해킹해서 메신저로 친구에게 금전을 요구하던 일이 있었는데, 이제 개인SMS를 이용하고 있습니다. 네이트온 보다 파급효과가 더 클 것이라고 생각 됩니다. 이는 단순히 소액결제를 위한 SMS를 탈취하는 것 외의 SMS를 보낼 수 있는 기능을 이용한 것입니다. 여러 악성앱의 기능 중 전화번호부 유출과 SMS만 제어 하면 가능 합니다. 갑자기 지인으로 부터 SMS로 금전을 요구 하면, 일단 전화를 걸어 꼭! 확인 하시고 지인에게 피해 사실을 알려주시기 바랍니다. 포착된 증거 입니다. 범인은 검거 될 것 입니다... 더보기 현재 대량으로 유포중인 스미싱 사기 문자 - 서울역에서 포착된 안타까운 사진 금일 아침 8시를 기점으로 대량 유포 중인 스미싱 악성앱 입니다. 오늘아침 서울역에서 포착된 안타까운 사진이랍니다 60.156.xx7.115/xz/c.apk 지인의 번호로 온 클릭해보고 싶은 충동이 생기는 그런..SMS입니다. c.apk를 다운 받아 설치하게 되면 폰에 저장된 전화번호부로 SMS를 발송합니다. c.apk는 추가적인 금융사기 피싱앱 설치 유도 SMS대량 발송, SMS탈취 기능을 합니다. 소스코드에 아예 SMS Content가 박혀 있죠.. 저장되어 있는 번호로 SMS를 대량으로 뿌립니다. 전화번호부 유출 코드 입니다. 추가적인 금융사기 앱(피싱앱) 다운로드를 유도 합니다. 자동으로 설치를 유도하지는 않으며, 기존의 정상적인 앱이 있을경우 동작 합니다. 국민, NH, 우리, 신한을 위장한 앱.. 더보기 스미싱 사기 지인의 번호로 문자발송 - SecretTalk, Maintain [주의 SMS] 보배드림회원님 축하드립니다.갤럭시S4에 당첨되셧읍니다.확인 http://sktx.pw 권상우 강예빈 불륜설 일본호텔 영상 http://goo.gl/XXXXXX 유포중에 있는 스미싱 앱들에 대한 정보 입니다. 최근 지인의 번호로 이상한 돌잔치 초대 문자가 날라와서 많이들 당황 하셨을 텐데요 오늘 포스팅 하는 앱을 비롯해서 요즘 악성앱들은 저장되어 있는 전화번호부를 전부 가져 갑니다. 그리고 등록되어 있는 전화번호로 문자를 보내는 기능을 가지고 있습니다. 앞으로도 이러한 방식의 스미싱이 계속해서 나올 것으로 예상 됩니다. 첫번째, Maintain 악성앱 입니다. 설치화면은 아래와 같습니다. 구글서비스 아이콘을 사용 합니다. 일반적인 스미싱 악성앱 입니다. 추가적인 GPS, 음성녹취, 데이터 .. 더보기 스미싱 악성앱 분석 - GPS Tracking, 음성통화도청, SMS, 전화번호부 탈취 이번 분석은 Web Query 유형에 해당하는 가장 많은 악성기능이 업그레이드 된 악성앱 입니다. 제목과 같이 GPS 추적, 음성통화도청, SMS탈취, 전화번호부 탈취를 모두 가능하게 하는 악성앱 입니다. 1. 앱 요약mrkk.apk 라는 이름의 APK파일 입니다. 역시 알약에서는 탐지가 됩니다. 결제 서비스 사인 KG모빌리언스를 위장한 아이콘입니다. 결제와 관련된 허위 SMS로 위장을 하겠죠? 한것도 없는게 뭐가 결제 됐다고 하면 열받아서 속을 수도.. 이제 해당앱에 대한 분석과 유출화면 입니다. 캡처화면에 대한 설명은 아래 간단하게 설명 하였습니다. 2. 코드분석 악성기능을 구성하는 패키지 입니다. 패키지명은 알약을 위장한 korean.alyac 입니다. http연결을 구성하는 클래스 입니다. 해당 .. 더보기 금융기관을 사칭한 피싱앱 분석 혹시 낚일 것이라고는 생각하지 않지만.. 은행을 사칭한 앱입니다. 주로 보안승급 강화 등의 SMS를 통해 유포되고 있습니다. PC에서도 많은 이슈가 되는 피싱, 파밍을 앱으로 만든 녀석 입니다. 앱은 은행사별로 9개정도의 샘플이 있습니다. 누구나 다 아는 은행이라고 보시면 됩니다. 그 중에 KB국민은행을 사칭한 앱에 대해서 한 번 실행해 보도록 하겠습니다. 서비스 가입 하라더니.. 갑자기 아이디랑 비밀번호 입력하라고 하네요.. 아무렇게나 막 넣어도 넘어 갑니다. 입력하는데 고생좀 했습니다.. 설마 저걸 입력하시는 분은 없으리라 믿고싶습니다. 지금 이 모든것은 말이 안되는 짓이죠 ~ 끝 ~ 하드코딩된 C&C는 찾았으나, 디바이스에서 dump시에 정보가 전송되지는 않습니다. 최초 발견시점은 꽤 되었지만 정상.. 더보기 주민번호 탈취 유도 악성앱 - 컬처랜드 유포 중인 스미싱 악성앱에 대한 정보 입니다. 몇 달 전 부터 발견된 내용 이었지만 최근에도 계속 유포 중이어서 포스팅 합니다. 컬처랜드 상품권 유도 입니다. [컬쳐랜드]문화상품권이벤트어플설치하시면10000원상품권증정 위와 같은 SMS를 통해 유포 되고 있습니다. 설치 화면 입니다. 딱 봐도 이건 아니다 싶죠? 실행 시 화면 입니다. 이름과 주민번호 입력을 유도하고 있습니다. 뭘 발송해 줄까요?.. 소액결제 외의 정보 유출로 인한 추가 피해가 예상 됩니다. 보너스 ~ 정보 입력시 유출되는 정보 패킷 입니다. 잘 보시면 위에서 입력됐던 정보들을 볼 수 있습니다. 전의 포스팅에서도 언급했지만 악성앱들은 계속해서 기능을 업그레이드 해 나가고 있습니다. 요즘엔 하드웨어 제어를 통해 데이터 파괴와 음성녹취, 카메.. 더보기 안드로이드 악성앱(스미싱)유형 - Distributed SMTP 이번 분석은 지난 안드로이드 악성앱(스미싱) 유형 - SMTP 분석과 흡사한 내용 입니다. 기본적으로 SMS를 탈취하여 그 Data를 메일(SMTP)로 보내는 내용인데요. 발신자 -> 수신자 1:1 관계로 탈취하던 일반적인 내용이 발신자와 수신자가 N:N으로 맺어져, 유출되는 양도 방대해 지고 범위가 커지고 있습니다. 범죄자의 메일계정은 가입자의 주민번호, 폰 번호, 통신사 정보를 포함한 문서와 163.com 의 계정정보가 담긴 방대한 양의 문서도 발견 되었습니다. 대략 적으로 가입자 정보 10000건 163.com 계정정보 수 만 건 입니다. 사설 VPN에 접속하는 프로그램도 발견 되었습니다. 스미싱(소액결제)로 돈을 벌려고 하는 범죄집단이 점점 조직화 되어간다는 느낌이 듭니다. 많은 계정들을 파놓고 .. 더보기 안드로이드 악성앱 유형 - Excutable ELF for ARM 최근 구글 마켓을 통해 업데이트 되었던 카카오보안플러그인 위장 악성앱에 대한 분석 입니다. 분석일은 6/30일 입니다. 일반적으로 앱 분석을 할 때의 정적/동적 분석 방법으론 분석이 어렵습니다. 네트워크에서의 행위를 파악 하기도 어렵고, 안드로이드 소스코드에서도 악성행위를 찾아내기 어렵습니다. 앱에서 리눅스용 DLL인 so파일을 불러들여 실행시키는 유형으로 결국 so파일을 리버싱해야 하는데 굉장히 피곤한 일이 됩니다. 더군다나 코드의 주요 string들이 Rinjdeal등으로 암호화 되어 주요코드를 전부 분석 하기도 어렵습니다. 같이 작업해 주셨던 동료분의 지인이 암호학의 전문가라 암호화 Rinjdeal외의 몇 개의 알고리즘을 꼬아 만든 암호문을 풀기는 했는데 그래도 찾고자 하는 C&C들과 주요 명령코드.. 더보기 이전 1 2 다음