NEWS

악성코드 실시간 분석

"성인톡.apk" 몸캠피씽에 사용된 악성코드

2019-03-21





안녕하세요. 시큐어앱 입니다.





음란한 화상 채팅을 통해 돈을 뜯어내는 피싱의 일종인 "몸캠피씽"을 유도하는

악성코드가 스마트폰으로 유포되고 있는 것으로 "시큐어앱 보안팀"에서 확인 했습니다.





"시큐어앱 보안팀"에 따르면, 몸캠을 하자며 설치를 유도하는 APK 형태의 악성코드가 유포되고 있어 이용자의 주의가 요구된다고 합니다

공격자는 이용자에게 몸캠을 하자고 유인한 뒤, 시작 전에 이를 위한 프로그램 설치를 유도하는데,

해당 프로그램은 정상 프로그램을 위장한 악성 프로그램으로 이용자 스마트폰 핸드폰 전화번호부 목록 등을 탈취하는데 이용된다.

이후 탈취한 전화번호는 녹화한 영상이 가족 및 주변 지인들에게 유포를 위협해 돈을 달라고 협박하는데 이용된다.







▲몸캠피씽을 이용한 악성코드 설치 유도





해당 악성코드는 APK 형태로 스마트폰 안드로이드 기기 사용자를 노리며, 성인톡 이라는 이름으로 다음 그림과 같은 아이콘 모양을 갖는다.

아래 아이콘을 사용하여 정상 파일로 위장하고 있다.



▲성인톡으로 위장한 성인톡.apk 악성코드





해당 APK 파일을 실행하면 감염자의 전화 주소록에 대한 액세스 권한을 요청한다.

이용자가 액세스 권한을 허용하면 해당 악성코드는 감염 기기의 주소록에 대한 접근이 가능하게 된다.





그 이후 “보안카메라 활성화 진행중입니다.”라는 알림창이 나오고 종료된다.

이렇게 아무 기능을 하지 않는 애플리케이션처럼 보이지만 숨어서 악성행위가 실행된다.



▲성인톡 실행 후 화면





감염된 기기에서는 수신 전화목록, 발신 전화목록, 전화번호부 등을 지속적으로 탈취할 수 있다.









▲수신·발신 전화목록 탈취







▲정밀 검사







▲성인톡 악성코드 권한 확인

사용되고 있는 명령제어 서버의 IP 주소 ‘45.127.***.***’에서 악성코드를 다운받을 수 있으며, 해당 주소에서 영어로 된 404 에러 메시지도 확인할 수 있다.

해당 악성 APK의 md5값은 ‘f7e9c1bc1bc5636681f53c8162216ca4’이다.







▲C&C서버 IP주소







▲영어로 작성된 404 에러 페이지





"시큐어앱 보안팀"은 해당 IP 주소를 Web Fuzzing한 결과 한국어로 된 로그인 페이지도 확인할 수 있었다.





▲C&C서버

기술보안팀은 “불특정 다수를 대상으로 해당 악성 애플리케이션이 유포되고 있으니 낯선 사람의 메신저를 통한 배포한 애플리케이션을 설치하지 말아야 하며,

모바일 환경에서 작동하는 백신 설치가 필요하다”고 언급했습니다.





현재 시큐어 모바일 분석 및 악성코드 분석 서비스를 진행 도와드리고 있습니다.

많은 문의 부탁드립니다.

시큐어앱 일동