728x90
주의사항아래 공격 코드는 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다
1. 민방위 소집훈련 사칭 스미싱문자 분석
2. 악성 파일 구조
3. 탈취되는 정보
Permission | ThreatDegree | Description |
android.permission.WRITE_CONTACTS | ![]() | write contact data |
android.permission.SEND_SMS | ![]() | send SMS messages |
android.permission.ANSWER_PHONE | ![]() | Unknown permission from android reference |
android.permission.RECEIVE_BOOT_COMPLETED | ![]() | automatically start at boot |
android.permission.READ_PHONE_STATE | ![]() | read phone state and identity |
android.permission.INSTALL_PACKAGES | ![]() | directly install applications |
android.permission.VIBRATE | ![]() | control vibrator |
android.permission.ACCESS_WIFI_STATE | ![]() | view Wi-Fi status |
android.permission.SYSTEM_ALERT_WINDOW | ![]() | display system-level alerts |
android.permission.ACCESS_NETWORK_STATE | ![]() | view network status |
android.permission.ACCESS_COARSE_LOCATION | ![]() | coarse (network-based) location |
android.permission.WAKE_LOCK | ![]() | prevent phone from sleeping |
android.permission.DELETE_PACKAGES | ![]() | delete applications |
android.permission.WRITE_SETTINGS | ![]() | modify global system settings |
android.permission.RECEIVE_SMS | ![]() | receive SMS |
android.permission.INTERNET | ![]() | full Internet access |
android.permission.ACCESS_FINE_LOCATION | ![]() | fine (GPS) location |
android.permission.SYSTEM_OVERLAY_WINDOW | ![]() | Unknown permission from android reference |
android.permission.WRITE_EXTERNAL_STORAGE | ![]() | modify/delete SD card contents |
android.permission.READ_CONTACTS | ![]() | read contact data |
android.permission.READ_SMS | ![]() | read SMS or MMS |
4. url 수집 서버 위치
http://113.***.***.150/send
5. 악성파일 서버위치
6. 바이러스 토탈 결과
파일 이름: app_update.apk
탐지 비률: 19 / 52
728x90
'Security_News > 국내보안소식' 카테고리의 다른 글
우체국 사칭 스미싱 주의 (0) | 2014.05.10 |
---|---|
두원공과대, FTP서버 관리부실로 개인정보 유출 (0) | 2014.05.10 |
한진택배 택배 반송문자 사칭 스미싱 문자 분석(두번째) (0) | 2014.05.09 |
통신위성 터미널에 취약점 발견 (0) | 2014.05.09 |
라우드 데이터 보호를 위한 암호화 대책 : BYOE(Bring Your Own Encryption) (0) | 2014.05.09 |