| 스마트 청구서로 위장한 안드로이드 악성 앱 발견! | 2012.11.23 |
정식 등록된 마켓도 주의... 모바일 보안 제품으로 점검해야 [보안뉴스 김태형] 최근 국내 스마트폰 사용자를 타깃으로 제작된 안드로이드 악성 앱이 발견되고 있다. 지난 10월에는 방통위를 사칭한 악성 앱이 발견되기도 했다. 안랩 시큐리티대응센터(이하 ASEC)는 지난번 발견된 악성 앱의 동일 제작자에 의해 만들어졌을 것으로 추정되는 악성 앱이 최근 추가로 발견되었다고 밝혔다.
이 앱을 실행하면 아래의 그림과 같이 오류 메시지를 띄우고 ‘확인’ 버튼을 누르면 앱은 종료되지만 사용자들은 일시적인 서버 오류로 생각하고 해당 앱을 지우지 않을 가능성이 크다.
이 코드의 의미는(그림 중간 부분에) if(!a) 조건문에서 알 수 있듯이 항상 거짓으로 ‘else’ 구문에 있는 메시지 박스를 띄우는 것으로 볼 수 있다. ▲ 앱의 시작 코드(onCreate) 클래스들의 코드를 따라가 보면 전송하는 IP의 정보도 알 수 있다. 또 사용자 정보를 전송하는 코드 외에 Ejifndv 클래스에서 또 다른 코드를 볼 수 있는데 그 코드는 미리 정의된 번호로 수신된 SMS를 전송하는 코드이다. 이 역시 IP 정보를 알 수 있고 해당 IP의 지역은 홍콩인 것으로 확인된다. ASEC는 "최근 방통위 사칭 앱 뿐만 아니라 대다수의 사용자들이 이용하는 스마트 청구서라는 앱으로 위장한 것으로 보아 악성코드 제작자들이 국내 사용자들을 타깃으로 해 유포시키고 있는 것으로 볼 수 있다"고 밝혔다. 또한 "유포방식도 SMS를 이용해 사용자들이 앱을 설치하도록 유도한다. 이에 사용자들은 Google Play, 등 정식으로 등록된 마켓도 주의할 필요가 있으며 다른 경로로 설치되는 앱은 사용하지 않도록 해야 한다"고 덧붙였다.
이에 수시로 V3 mobile 제품으로 점검을 해보는 습관이 필요하다. V3 제품군의 진단명은 ‘Android-Trojan/Chest’이다. [김태형 기자(boan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|