자격증과 세미나, 프로그램 이야기를 주저없이 써봅니다.

Since 2008. 10.

해킹, 보안

다음 카페 서비스로 위장한 악성 앱 스미싱 분석 보고서

럭키맨 운수 2014. 2. 26. 12:21

 

2월 24일 NSHC(대표 허영일) Red Alert팀에서 다음 카페 서비스로 위장한 악성 앱 악성코드 분석 보고서를 발표했습니다. 자료는 하단에 첨부파일 클릭하시면 있습니다.

 

불특정 다수 사용자들을 대상으로 다음 카페 서비스로 위장한 악성 앱이 스미싱을 통해 유포되고 있어 주의해야 합니다. 다음 카페는 수상한 짧은 링크로 클릭을 유도하지 않는다는 사실을 명심하고 클릭하지 않아야 합니다. 실수로 링크를 클릭했다면 출처를 알 수 없는 설치 파일을 다운로드 하는지 잘 살펴보고 만약 그러한 파일이 있다면 설치하지 말고 삭제해야 안전할 수 있습니다.

 

해당 악성 앱을 발견하고 분석 리포트를 공개한 RedAlert팀(제보자 훗남)은 “다음 카페 서비스로 위장한 악성 앱이 스미싱을 통해 유포되고 있는 정황이 포착됐다. 문자와 함께 날아온 링크를 클릭하면 악성앱이 사용자의 기기로 다운로드 되고 해당 앱을 설치할 경우, 실제 다음 서비스에서 사용하는 아이콘과 유사한 이미지를 사용해 위장한 악성 앱이 어플리케이션 목록에 나타나 실행을 유도하게 된다”고 설명했습니다.

 

또 “악성 앱은 먼저 중요한 서비스들을 인스턴스화하고 난 이후에 마지막으로 설치화면을 띄운다. 따라서 사용자가 아무리 설치를 취소했다 하더라도 이미 악성 앱은 목적을 달성한 이후의 시점이므로 실행만으로 매우 위험하다”고 경고했습니다. 이 악성 앱이 설치되면 사용자 기기 정보뿐만 아니라 실시간 주고받는 문자메시지 내용과 통화내역까지 수집이 가능하고 나아가 모바일 뱅킹 정보까지 탈취당할 수 있는 위험성이 존재합니다.

 

RedAlert팀 관계자는 “스미싱 기법이 점점 더 지능적으로 발전하고 있는 점도 우려되지만 악성 앱 제작 능력 또한 더욱 교묘해지고 있다. 과거에는 단순히 기능 구현에만 치중한 조잡한 코드였지만 이제는 각각 데이터를 모델링하고 클래스도 멋지게 포장함으로써 좀더 빠르고 세밀한 재생산이 가능해져 더욱 위험해 지고 있다”고 설명했습니다.

 

출처: Red Alert팀 페이스북(https://www.facebook.com/nshc.redalert)

20140224_Disguised_as_a_famous_service_Daum.pdf
1.62MB