분석 정보/모바일 분석 정보

[주의]롯데리아 앱 위장 KRSpammer 변종 출현! (#Update 05)

TACHYON & ISARC 2013. 1. 11. 13:21
1. 국내 안드로이드 스마트폰 이용자를 노린 위협 증대


잉카인터넷 대응팀은 국내 안드로이드 스마트폰 이용자들을 직접 겨냥 악성파일을 추가로 발견하였다. 이번에 발견된 KRSpammer 변종 악성파일은 파리바게뜨, 카페베네, 피자헛, 다빈치커피, 롯데리아 안드로이드 앱 이벤트를 위장하여 국내 특정 사용자들에게 배포되었다. 악성파일 제작자는 국내 이용자들의 소액결제 승인 문자메시지를 몰래 가로채기 하여 불법적으로 인터넷 결제를 시도하는 등의 사이버 범죄를 시도하고 있으며, 일부에서는 실제 피해도 발생하고 있는 것으로 알려진 상태이다. 잉카인터넷 대응팀은 nProtect Mobile for Android 무료제품에 긴급 업데이트하였으므로, 이용자들은 최신 버전으로 업데이트하여 전체 검사를 수행해 보는 것을 적극 권장한다.



★ 현재 유명 회사를 사칭해서 변종이 지속적으로 유포 중입니다. 혹시 이와 관련된 문자메시지를 받으시는 경우 isarc@inca.co.kr 주소로 관련 정보를 신고해 주시면 신속히 분석하고 대응해 드리겠습니다.

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

[칼럼]안드로이드 악성앱, 승인문자 갈취 소액결제 사기범죄 피해증가
http://erteam.nprotect.com/363

[긴급]국내 이통사 명세서 앱으로 위장한 악성 안드로이드 앱 2종 등장
http://erteam.nprotect.com/359

[긴급]국내 안드로이드 스마트폰 이용자를 노린 보안위협 현실화
http://erteam.nprotect.com/352

[정보]강남스타일로 위장한 안드로이드 악성 앱 발견 주의!
http://erteam.nprotect.com/348

[주의]안드로이드 기반 악성파일 국내 자료실에서 배포
http://erteam.nprotect.com/239

[안내]안드로이드 악성 앱 자동 탐지 & 분석 시스템 개발
http://erteam.nprotect.com/227

◈ 환급금조회 사칭, 파리바게뜨 앱 위장 등 지속적인 변종 출현중!

각종 피싱 SMS를 이용하여 해당 악성 애플리케이션의 변종이 지속적으로 출현하고 있다. 이번에는 유명 제빵 업체로 위장한 피싱 SMS를 통해 유포 시도가 이루어졌으며, 수집된 정보의 유출 IP만이 기존의 악성 애플리케이션과 상이하다. 아래의 그림은 해당 제빵 업체에서 홈페이지를 통해 공지중인 피싱 주의 알림중 일부이다.


카페베네를 위장한 안드로이드 악성앱도 보고된 상태이다.

 





악성파일 제작자는 그외에도 다양한 유명 국내업체를 사칭해서 악성앱을 전파할려고 시도했던 것으로 보인다. 아래와 같이 국내 다수의 기업 아이콘을 악용하였다.



2013년 01월 09일 다빈치 커피의 무료 이벤트로 위장한 변종이 추가발견됐다.


2013년 01월 11일에는 롯데리아 쿠폰 위장한 형태가 추가 발견됐다.


2. 요금과다청구 환급금조회 사칭 악성파일 정보


악성파일은 얼마전 발견되었던 안드로이드 악성파일(KRSpammer) 변종과 비슷한 방식으로 전파되었는데, 이번에는 [고객님! 요금과다청구 환급금조회 http://tinyurl.com/(일부생략) ☜클릭] 내용으로 사용자로 부터 악성 URL 링크 클릭을 유도하고 있다.

현재 악성 링크가 정상적으로 작동되고 있어, 일부분을 강제로 모자이크 처리한 상태이며, 기존의 변종과 동일하게 Dropbox 서비스를 통해서 "SmartBilling.apk" 파일이 설치시도 되고 있다.

※ 파리바게트 위장형과 카페베네 위장형 변종은 파일명이 "SmartBill.apk" 이다.

 



안드로이드 스마트폰의 경우 APK 설치가 진행되며, 인터넷 익스플로러 브라우저에서는 아래와 같이 다운로드가 시도된다.


현재까지 확인된 바에 의하면 악성파일은 2가지 변종 형태로 제작되었으며, 2012년 11월 24일과 11월 25일 경에 배포된 것으로 추정된다. 기존과 동일하게 "스마트청구서" 형태의 변종 1개와 새로운 이름의 "e-청구서" 형태가 확인된 상태이다.


또한, 악성파일 내부에는 동일하게 다음과 같은 아이콘 리소스를 포함하고 있어 여러가지 형태로 변종 제작이 시도되고 있다는 것을 예측할 수 있다. 이번에는 "bkg_nok.png""icon_sexy.png" 등이 추가되었다.


새롭게 발견된 변종은 각각 "스마트청구서" 와 "e-청구서" 이름으로 제작 배포되었다.


설치 후 실행되면 모두 아래와 같이 가짜 에러화면을 동일하게 보여주며, 사용자로 하여금 단순 서버 접속 장애로 보이도록 위장하지만, 이는 의도된 가짜 메시지로 이용자를 속이기 위한 과정이고, 이후 이용자의 SMS(MMS) 메시지를 감시하기 시작한다.


이번 Trojan/Android.KRSpammer.F 변종은 Trojan/Android.KRSpammer.D 변종에서 아래와 같이 감시대상 발신번호가 일부 더 추가되었고, 정보 유출 IP주소 등이 변경되었다.

[Trojan/Android.KRSpammer.D]

"15880184" : 옥션
"16000523" : 모빌리언스
"15990110" : 11번가
"15663355" : 다날
"15665701" : G마켓
"15880184" : 옥션
"15990110" : 11번가
"15665701" : G마켓
"16001705" : 모빌리언스
"15663357" : 다날
"16000523" : 모빌리언스
"15663355" : 다날
"019114"   : LG텔레콤
"15997474" : 11번가 도서
"15663357" : 다날
"15991552" : 문자통
"16008870" : 피망
"15883810" : 한게임
"16443333" : 아이템 베이
"15448881" : 인포 허브
"15445553" : 인포 허브
"16443333" : 아이템 베이
"16008870" : 피망
"15663355" : 다날
"15883810" : 한게임
"16001705" : 모빌리언스
"16000523" : 모빌리언스
"16441006" : 서울 신용 평가 정보
"15771006" : 서울 신용 평가 정보
"15663357" : 다날
"0190001813" : 국번 없음
"15660020" : 엔씨소프트
"16001522" : 나이스 신용 평가 정보
"15885188" : 꾸민새 네트워크
"15883610" : 중앙일보
"15885984" : 다우페이
"15885412" : 뿌리오 고객센터
"16449999" : 국민은행
"15992583" : 아이엠페이
"15885180" : 넷마블

[Trojan/Android.KRSpammer.F]

"0220093777" : 문자 나라
"15992583" : SK M&C
"16004748" : 문자 조아
"15663315" : 대부도 펜션 빌리지

수집된 문자 정보 등은 다음과 같은 IP주소로 무단 유출 시도된다.


- 27.126.185.86
- 49.212.203.91

악성파일은 홍콩과 일본 등의 특정 호스트로 정보를 유출 시도한다.


3. 예방 조치 방법

대부분의 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 애플리케이션이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 악성 애플리케이션들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

4. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

5. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

6. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

7. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

8. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

9. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

※ 잉카인터넷(대응팀)에서는 위와 같은 악성 애플리케이션에 대해 아래와 같이 진단/치료 기능을 제공하고 있으며, 보안 위협에 대비하여 24시간 지속적인 대응체계 가동 및 "nProtect Mobile for Android" 를 통해 다양한 모바일 보안 위협에 대응하고 있다.

◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.