꿈을꾸는 파랑새

반응형

오늘은 유명 성인사이트를 사칭해서 악성코드를 유포하고 있는 피싱 사이트에 대해 글을 적어 보겠습니다. 일단 어느 성인 사이트라고 직접적으로 이야기하지는 못하겠지만 글로벌한 곳이라는 것만 알려 드리겠습니다. 일단 해당 피싱 사이트는 다음과 같은 접속 경로를 통해서 접속을 합니다.
hXXps://dutymobile(.)email/ ->hXXps://dutymobile(.)email/download/Pornhub.apk
일단 해당 웹사이트에 접속을 해보면 나 성인사이트입니다.라는 것을 확인을 할 수가 있으면 화면 중간에서는 APK 파일을 다운로드를 해서 설치를 유도를 하고 있습니다. 일단 해당 악성코드의 해쉬값은 다음과 같습니다.
기본 해쉬값
MD5:a18cdb0afda40d3bd2affa6d2287b8b4
SHA-1:d8c7febfa8e99ff0b87ee8d283f510666f0fb9dd
SHA-256:8b0748a3f945ff0709ed0b9f7f320b7233cd3e03f80802f1b414a2aa745dfda1
그리고 해당 APK 파일을 분해를 해서 안드로이드 권한을 열어 보면 다음과 같은 권한을 가져가는 것을 볼 수가 있습니다.

유명 성인 사이트 사칭 피싱 사이트

안드로이드 권한
android.permission.FOREGROUND_SERVICE
android.permission.RECEIVE_SMS
android.permission.RECEIVE_BOOT_COMPLETE
android.permission.WRITE_SYNC_SETTINGS
android.permission.READ_SMS
android.permission.RECEIVE_BOOT_COMPLETED
android.permission.RECEIVE_BOOT_COMPLETED
android.permission.WRITE_CONTACTS
android.permission.WAKE_LOCK
android.permission.SEND_SMS
android.permission.QUICKBOOT_POWERON

안드로이드 악성코드 권한

android.permission.READ_CONTACTS
android.permission.READ_EXTERNAL_STORAGE
android.permission.READ_PHONE_STATE
android.permission.INTERNET
android.permission.CHANGE_WIFI_STATE
android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS
android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS
android.permission.BIND_ACCESSIBILITY_SERVICEandroid.permission.GET_ACCOUNTS
android.permission.WRITE_EXTERNAL_STORAGE
android.permission.CHANGE_NETWORK_STATE
android.permission.VIBRATE
android.permission.ACCESS_NETWORK_STATE

Bytecode-Viewer 로 본 악성코드 안에 포함이 된 주소

뭐~보시면 스마트폰 연락처 읽고 쓰고 문자 보내고 받고, 인터넷 연결 도 되고 스마트폰의 외부 저장소 공간도 쓰고 읽을 수가 있는 기능이 있고 그냥 사실상 스마트폰 권한을 대부분을 기능을 활용하는 것을 볼 수가 있습니다.
그리고 앱에 포함이 되어 있는 URL 주소는 다음과 같습니다.
hxxp://www.brave(.)co?/blog
HxxP://WEBADDRESS(.)ELIDED
hxxp://uphold(.)com
hxxps://support.google(.)com/chrome/
hxxps://payments.google(.)com/#paymentMethods
1.IL/44/LI(.)1<ivvi<7-DM/33/MD-7<ivvi
hxxp://clients4.google(.)com/generate_204
hxxps://clients4.google(.)com/generate_204
이며

org.chromium.device.gamepad.GamepadList

그리고 org.chromium.device.gamepad.GamepadList 속에 들어가지 있는 코드 들은 다음과 같습니다. 뭐 당연히 스마트폰 IMEI 정보에 접근을 하기 위해서 존재하는 코드들은 여러 군데에서 발견이 됩니다.

GamepadList gamepadList = gf0.a;
    synchronized (gamepadList.a) {
      if (!gamepadList.e)
        return false; 
      ef01 = gamepadList.b(paramKeyEvent.getDeviceId());
      if (ef01 == null)
        return false; 
      i = paramKeyEvent.getKeyCode();
      switch (i) {
        default:
          bool = KeyEvent.isGamepadButton(i);
          break;
        case 19:
        case 20:
        case 21:
        case 22:
          bool = true;
          break;
      } 
    } 

일단 기본적으로 안드로이드 스마트폰에서는 기본적으로 공식 스토어가 아닌 곳에서 외부 앱을 다운로드 설치를 하는 것은 금지이며 그리고 백신앱을 설치를 하고 사용을 하시는 것이 제일 안전하면 그리고 이런 식으로 인간의 기본적인 욕구를 이용을 해서 사용자 컴퓨터 또는 스마트폰에 악성코드를 심는 방법은 오래전부터 사용되고 있는 수법 이므로 항상 주의하는 것이 제일 좋은 방법이라고 생각이 됩니다.

반응형

공유하기

facebook twitter kakaoTalk kakaostory naver band

댓글

비밀글모드

  1. 악성코드의 유혹은 끈질깁니다
    유용한 정보 잘 보고 갑니다.. ^^
    2021.02.09 08:32 신고
    • 저도 그렇게 생각을 합니다.
      2021.02.10 02:09 신고
  2. 낚시 미끼로군요
    2021.02.10 08:00 신고