분석 정보/모바일 분석 정보

[주의]Flash Player 등으로 위장한 안드로이드용 악성파일 발견

TACHYON & ISARC 2011. 6. 17. 15:12
1. 개 요


Flash Player 관련 어플리케이션으로 위장한 안드로이드용 스마트폰 악성 어플리케이션이 해외에서 발견되어 사용자들의 주의가 요망되고 있다. 해당 악성 어플리케이션은 Flash Player 와 유사한 아이콘으로 위장되어 있으며, 실행 시 별도의 실행화면은 나타나지 않고 백그라운드 상태에서 다양한 악의적 동작을 수행 시도하게 된다. 감염 시 스마트폰 단말기 정보, SMS 등의 정보가 유출될 수 있으므로 사용자 스스로 어플리케이션 다운로드 및 설치에 세심한 주의가 필요하다.

  

2. 유포경로 및 감염 증상

해당 악성 어플리케이션은 블랙마켓, 3rd party 마켓 등을 중심으로 유포될 수 있으며, 때에 따라서는 악성 URL 접근, 이메일의 첨부파일 형태 등으로도 다운로드 및 설치가 가능하다.

■ 악성 어플리케이션에 대한 설치 시 확인 가능한 특징

해당 악성 어플리케이션은 설치 시 아래의 그림과 같은 권한 요구 화면을 보여주게 된다.


아래의 그림은 권한 요구 선언 부분이며, 자세한 사항은 "권한 설명" 부분을 참고할 수 있도록 하자.


※ 권한 설명

  ㄱ. android:name="android.permission.INTERNET"
     - 인터넷 사용 등을 위한 권한
  ㄴ. android:name="android.permission.SEND_SMS"
     - SMS 발신을 위한 권한
  ㄷ. android:name="android.permission.RECEIVE_SMS"
     - SMS 수신을 위한 권한
  ㄹ. android:name="android.permission.WRITE_SMS"
     - SMS 작성 등을 위한권한
  ㅁ. android:name="android.permission.READ_SMS"
     - SMS 읽기 등을 위한 권한
  ㅂ. android:name="android.permission.READ_PHONE_STATE"
     - 단말기 정보 등을 얻기 위한 권한
  ㅅ. android:name="android.permission.WRITE_EXTERNAL_STORAGE"
     - SDcard 등에 정보 저장을 위한 권한
  ㅇ. android:name="android.permission.MODIFY_AUDIO_SETTINGS"
     - 오디오 편집 등 설정을 위한 권한

또한, 동일하나 감염 증상을 가지고 있으나, 아래의 그림과 같이 Flash Player로 위장하지 않은 악성 어플리케이션도 존재하니 참고 할 수 있도록 하자.


또한, 해당 악성 어플리케이션들은 설치 후 아래의 그림과 같이 Flash Player로 위장된 아이콘을 비롯한 별도의 아이콘을 가지게 되며, 실행화면은 따로 존재하지 않는다.
  

  

※ 유포중인 해당 악성 어플리케이션 리스트
 
  - FlashCom
  - FlashP29
  - Flashpom
  - MMS29


■ 상세 증상 분석


해당 악성 어플리케이션은 스마트폰에 설치가 완료된 후 서비스로 동작하게 되면 일정 시간이 지난 후 다양한 악성 동작을 진행하게 된다.

아래의 코드는 IMEI 등과 같은 스마트폰 단말기의 정보 탈취 및 활용을 가능케 하기 위한 코드의 일부분 이다.

 


위와 같이 수집되는 IMEI 정보 등은 불법 복제 휴대폰 제작 등에 악용될 수 있으며, 대부분의 악성 어플리케이션들이 가지고 있는 악의적인 기능이다. 해당 악성 어플리케이션은 이외에도 아래의 코드를 통해서 사용자의 스마트폰에 설치되어있는 어플리케이션 리스트 등의 정보를 획득할 수 있다.


위의 코드는 어플리케이션 리스트 획득을 위한 코드의 일부분이며, 정밀분석 결과 설치되어 있는 어플리케이션 리스트 정보를 모두 수집 후 SDcard에 저장 및 일정 시간 후 해당 정보를 외부 사이트로 유출하는 증상이 확인되었다.

또한, 해당 악성 어플리케이션은 SMS 및 발신자 번호 등을 수집할 수 있는 아래의 일부 코드를 통해 수집된 해당 정보를 외부 사이트로 유출 시도 하는 것으로 확인되었다. 

클릭하시면 확대된 화면을 보실 수 있습니다.


아래의 그림들은 위에서 설명한 다양한 정보 탈취 기능이 동작된 후 수집된 해당 정보들을 외부로 유출 할때 탐지된 패킷 캡쳐 화면이다.
  


◆ 설치된 어플리케이션 리스트 외부 유출 패킷 캡쳐 화면

클릭하시면 확대된 화면을 보실 수 있습니다.


  - 감염된 스마트폰에 설치된 모든 어플리케이션 리스트 정보가 외부로 유출될 수 있다.

◆ 수집된 IMEI, 안드로이드 플랫폼 버전 등의 단말기 정보 유출 패킷 캡쳐 화면

클릭하시면 확대된 화면을 보실 수 있습니다.


  - 위 그림에서 빨간색 박스 부분에는 유출되는 단말기 정보 등이 모두 담겨있으며, 내부의 파란색 박스 부분은 IMEI 값에 대한 정보가 담겨있다.

  


또한, 해당 악성 어플리케이션은 자신의 제품명 및 버전 정보 등을 체크한 후 상위 버전 업데이트를 시도하는 것으로 확인되고 있으며, 현재 해당 부분은 추가적인 분석 작업이 진행중에 있다.

3. 예방 조치 방법

최근 악성 어플리케이션은 다양한 패키징화 기법을 비롯해 정상 어플리케이션으로 위장하는 등 다양한 방법으로 제작 및 유포가 이루어지고 있으며, 예년에 비해 악성 어플리케이션의 발생 분포도 상당히 증가하고 있는 실정이다. 대부분의 악성 어플리케이션이 그러하듯 일반 사용자의 입장에서는 자신의 스마트폰에 대한 특별한 감염 증상 및 확인을 위한 절차가 매우 까다로워 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 것이 안전한 스마트폰 사용을 위한 최선의 방법이 될 수 있을 것이다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 어플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 어플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 다운로드한 어플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

4. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문을 자제한다.

5. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

6. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

7. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다

8. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

9. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 "nProtect Mobile for Android" 를 통해 위와 같은 모바일용 악성 어플리케이션에 대한 진단/치료 기능을 제공하고 있으며, 다양한 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

■ nProtect Mobile for Android 제품군에 치료 기능이 추가된 악성 어플리케이션 진단명

- Trojan-Spy/Android.CrWind.A
- Trojan-Spy/Android.CrWind.B
- Trojan-Spy/Android.CrWind.C
- Trojan-Spy/Android.CrWind.D