상세 컨텐츠

본문 제목

해외 직구 쇼핑몰을 위장한 피싱 앱 주의!

악성코드 분석 리포트

by 알약4 2022. 1. 12. 13:51

본문

 


안녕하세요. ESRC(시큐리티 대응센터)입니다.
해외 직구 쇼핑몰을 위장한 피싱 앱이 지속적으로 유포중에 있어 사용자들의 주의가 필요합니다. 

해당 앱은 스미싱 문자를 통해 유포되는 것으로 추정되며, 이미 ESRC에서도 관련하여 포스팅 한 적이 있습니다. 

해외결제를 위장한 스미싱 지속적 유포중!

이번에 발견된 앱들은 세계직구, 대성물류, LF몰 등 해외 직구앱을 위장하고 있습니다. 



[그림 1] 피싱 앱 메인 화면



기존과 동일하게 모든 메뉴를 클릭하여도 로그인 페이지로 이동시켜 사용자로 하여금 계정 입력을 유도하며, 계정정보 입력 시 입력한 정보들은 공격자의 서버로 전송됩니다. 

 

 

[그림 2] 계정정보 입력을 유도하는 로그인 페이지



이전의 앱들과 달라진 점은, C2 방식이 기존의 Github에서 레딧 사이트로 변경되었으며, 레딧 사이트에서 공격자가 설정해 놓은 문자열을 파싱받아 오며, 문자열 중 중간값을 복호화 하면 C2주소가 나오게 됩니다. 

 

 *1A2B3C*ZC19ORoPigzI4kAfi3PgHma5bqjnRZHAK3v4nMU2uUY=*4D5E6F*

 

 

[그림 3] c2주소가 포함되어 있는 레딧 페이지

 


파싱 받아오는 문자열은 가변적으로, C2를 유동적으로 사용하고자 이러한 방식을 사용하고 있는 것으로 추정됩니다. 

해당 악성앱은 다음과 같은 권한을 요구합니다. 

 

 

- 위치

- 마이크

- 저장용량

- 전화

- 주소록

- 카메라

- 통화 기록

- SMS

 

 

이렇게 요구한 권한들을 통하여 SMS,연락처,통화목록 탈취, 공격자 명령 수행 등의 악성행위가 가능합니다. 

 

 

C2 주소

hxxp://27.124.37[.]77/

 

 

현재 알약M에서는 해당 악성앱에 대해 Trojan.Android.Banker로 탐지중에 있습니다. 

 

 

 

관련글 더보기

댓글 영역