상세 컨텐츠

본문 제목

[해외보안동향] 안드로이드 타겟 뱅킹 트로이목마, SMS 스틸러 성행 중

국내외 보안동향

by 알약(Alyac) 2015. 2. 5. 11:42

본문

안드로이드 타겟 뱅킹 트로이목마, SMS 스틸러 현재 성행 중

Android Banking Trojan and SMS stealer floating in the wild


zScaler의 연구원들이 안드로이드 뱅킹 트로이목마를 발견했습니다. 이 트로이목마의 이름은 아직 정해지지 않았으나, 888.apk으로 유포되고 있습니다. 이 트로이목마는 중국의 안드로이드 사용자들을 타겟으로 하고 있습니다


해당 악성코드는 SMS 메시지를 가로채, 특정 키워드를 찾는 방식으로 뱅킹 관련 메시지를 스니핑합니다. 또한,  사용자의 스마트폰 내의 연락처도 훔쳐내어 원격 C&C 서버로 전송합니다.


  

악성 안드로이드 패키지 정보


Name : 888.apk.

MD5 :  ff081c1400a948f2bcc4952fed2c818b.

VT : 7/56 (at the time of analysis)

Source: http://wap{.}jhgxc{.}com/888.apk


  

악성코드 기능


1. 송/수신 되는 모든 SMS 메시지에 인터셉트 및 캡쳐

2. 들어오는 전화에 인터셉트 및 통화를 종료할 수 있음

3. C2 명령을 SMS로 수신함

4. 훔친 데이터를 SMS, 이메일, 웹 요청 등으로 C&C 서버로 전송함


위의 사례는 기존의 국내에서 발생하고 있는 스미싱 기법과 유사합니다. 따라서 스미싱으로부터 개인정보를 보호하기 위해 평소 출처가 확인되지 않은 문자메시지에 포함된 URL을 함부로 클릭하지 않아야 합니다.

   

※ 스니핑: 네트워크상에서 사용자가 전송하는 데이터나 트래픽을 훔쳐보는 것을 의미합니다. 스니핑 공격을 통해 사용자의 개인정보를 알아낼 수 있습니다. 



출처:

http://research.zscaler.com/2015/02/android-banking-trojan-and-sms-stealer.html


관련기사:

http://threatpost.com/new-banking-trojan-targets-android-steals-sms/110819


관련글 더보기

댓글 영역