현재 듀오백 사이트에서 악성apk 유포중에 있어 분석을 하게되었습니다
http://s***p.duoback.co.kr/***/***/two.apk
APK의 구조는 다음과 같았습니다.
이 APK 설치되면 탈취되는 정보는 다음과 같습니다.
android.permission.RECEIVE_BOOT_COMPLETED (automatically start at boot)
android.permission.READ_CONTACTS (read contact data)
com.android.launcher.permission.READ_SETTINGS (Unknown permission from android reference)
com.android.launcher.permission.WRITE_SETTINGS (modify global system settings)
android.permission.PROCESS_OUTGOING_CALLS (intercept outgoing calls)
android.permission.WAKE_LOCK (prevent phone from sleeping)
android.permission.CALL_PHONE (directly call phone numbers)
android.permission.WRITE_SETTINGS (modify global system settings)
android.permission.RECEIVE_SMS (receive SMS)
android.permission.READ_PHONE_STATE (read phone state and identity)
android.permission.INTERNET (full Internet access)
android.permission.WRITE_EXTERNAL_STORAGE (modify/delete SD card contents)
android.permission.READ_SETTINGS (Unknown permission from android reference)
android.permission.READ_SMS (read SMS or MMS)
다운을 받아서 설치해보니 Securet Talk라를 apk로 위장합니다.
C&C 위치는 다음과 같았다.
피해자가 상당히 발생한걸로 나왔습니다.
출처가 불분명한 url은 설치하지 마시고 반드시 삭제를 권고 합니다.
'Security_News > 국내보안소식' 카테고리의 다른 글
네티스 공유기 업데이트 권고 (0) | 2014.06.14 |
---|---|
민방위 사칭 스미싱문자 분석 (0) | 2014.06.11 |
대검찰청 사칭 apk 분석 (0) | 2014.06.09 |
법원사칭 민사소송 출석명령서입니다. 스미싱문자 주의 당부 (0) | 2014.06.08 |
프로그래밍 뉴스 (0) | 2014.06.07 |