CJ 대한통운 사칭 스미싱 문자 메세지 악성코드

꿈을꾸는 파랑새

스미싱 즉 문자를 통해서 단축주소를 활용해서 해당 사이트에 접속하게 하고 나서 그리고 나서 여기서 해당 앱을 실행을 시키면 악성코드가 실행되어서 개인정보를 빼가는 형식입니다. 오늘은 CJ 대한통운 사칭 스미싱 문자 메시지 악성코드에 대해 알아보겠습니다. 일단 해당 스미싱 문자는 2020년4월12일에 개인적으로 확인했으며 해당 단축주소를 클릭하면 악성코드 앱을 다운로드 해서 설치를 해서 악성코드가 실행되어서 사용자 계정 정보를 훔쳐가는 방식입니다.
일단 진행 방식은 다음과 같습니다.
http://bit.l?/2V0PEDX?zc->https://nshbege.tumblr.co?/?11->http://sdwey.xy?/?zitzujrqotlqsznipnljicznbqhzqllgbwuewjxvkbagbcklymawipkjwbojfpnydapvjelwmejnsfaizkbsdwrfalumkcxsypokxsfarbnavdugthxdystmlgid
이런 방식으로 진행됩니다. 일단 해당 최종적으로 가짜 CJ 대한통운 홈페이지에 접속하게 돼 있습니다. 그러면 다음과 같은 화면을 볼 수가 있고 악성코드 앱을 내려받기 됩니다. 그리고 나서 보면 apk.apk이라는 어플이 다운로드 돼 있는 것을 볼 수가 있습니다. 여기서 해당 악성앱의 해시 값은 다음과 같습니다.
MD5 52ba8330c081b9588e7fba2475be31c5
SHA-1 d991b7fb6ed94356016eea2796bc008128a96a8d
SHA-256 858b60990f5402468b82463f1542c6d3995fc9fee498ca9cde3388845940460a
그리고 해당 앱이 스마트폰에 접근해서 권한을 요구하는 정보는 다음과 같습니다.

CJ 대한통운 스미싱 홈페이지

android.permission.CALL_PHONE
android.permission.CHANGE_WIFI_STATE
android.permission.DISABLE_KEYGUARD
android.permission.INTERNET
android.permission.READ_CONTACTS
android.permission.READ_PHONE_STATE
android.permission.READ_SMS
android.permission.RECEIVE_MMS
android.permission.RECEIVE_SMS
android.permission.RECORD_AUDIO
android.permission.SEND_SMS

바이러스토탈진단결과

CJ 대한통운 스미싱 악성코드

android.permission.SYSTEM_ALERT_WINDOW
android.permission.WRITE_EXTERNAL_STORAGE
android.permission.WRITE_SMS
android.permission.MODIFY_PHONE_STATE
android.permission.PACKAGE_USAGE_STATS
android.permission.ACCESS_NETWORK_STATE
android.permission.ACCESS_WIFI_STATE
android.permission.CHANGE_NETWORK_STATE
android.permission.EXPAND_STATUS_BAR

CJ 대한통운 악성코드 권한

android.permission.GET_ACCOUNTS
android.permission.MODIFY_AUDIO_SETTINGS
android.permission.READ_EXTERNAL_STORAGE
android.permission.RECEIVE_BOOT_COMPLETED

CJ 대한통운 악성코드 Andriod/ TrjanDropper.Agent.DNM 탐지

android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS
android.permission.SYSTEM_OVERLAY_WINDOW
android.permission.WAKE_LOCK
일단 기본적으로 해당 앱을 설치를 하거나 다운로드를 하고 나서 스마트폰으로 악성코드를 검색하면 실시간 또는 수동으로 해당 어플은 악성코드가 설치되었고 그리고 삭제를 하라고 합니다. 제가 사용을 하는 Eset Mobile Security 같은 경우에는 다음과 같이 진단명 Andriod/TrjanDropper.Agent.DNM 이라고 진단명과 그리고 제거를 요구하고 있으며 그리고 추가정보를 보면 이 파일은 감염된 장치에 대한 원격 접근을 제공하고 중요한 데이터를 누출하고 다른 악성코드가 장치에 접근하도록 할 수 있습니다.

파일을 제거하는 것이 좋습니다. 라고 돼 있습니다. 일단 이런 것에 당하지 않으려면 함부로 모르는 링크 특히 단축주소는 누르지 말아야 하면 그리고 백신 어플은 반드시 설치를 실시간 감시 및 실시간 업데이트를 유지를 해야 합니다. 일단 개인적으로 백신앱을 선택을 하는 것은 사용자의 선택이지만 일단 AV-TEST 등에서 공식적으로 인정받은 보안 프로그램을 사용하시는 것이 좋을 것 같습니다.


이 글을 공유합시다

facebook twitter googleplus kakaoTalk kakaostory naver band

본문과 관련 있는 내용으로 댓글을 남겨주시면 감사하겠습니다.

비밀글모드

  1. Favicon of https://jongamk.tistory.com 핑구야 날자 2020.04.14 06:46 신고

    세상에 공짜가 없다는 말을 명심하고 늘 조심하면 좋을 것 같아요

    • Favicon of https://wezard4u.tistory.com Sakai 2020.04.15 03:14 신고

      보이스피싱,스팸 방지 해주는 어플을 설치를 하면 어느정도 예방을 할수가 있고 함부로 링크는 안누르는것이 최선의 방법 입니다.

  2. Favicon of https://gongyoubaro.tistory.com 공유바로 2020.04.14 08:13 신고

    헉 조심해야 겠네요.ㅠㅠ 좋은 정보 감사합니다.

  3. Favicon of https://xuronghao.tistory.com 공수래공수거 2020.04.19 15:02 신고

    조심해야겠네요.
    잘 알고 갑니다.