
보안업체 체크포인트社 연구원들은 구글 플레이 스토어를 통해 배포되는 9개의 안드로이드 앱에 포함된 새로운 악성코드 드로퍼를 발견했다. 이 앱은 피해자의 금융 계정에 대한 침입 액세스 권한을 확보하고 기기를 완전히 제어할 수 있는 2단계 악성코드를 배포한다.
체크포인트 연구원 Aviran은 “Clast82라고 불리는 이 드로퍼는 일련의 기술을 사용하여 구글 플레이 프로텍트 감지를 피하고 평가 기간을 성공적으로 완료하며 악성이 아닌 페이로드에서 떨어진 파일을 AlienBot Banker 및 MRAT로 변경한다.”라고 언급했다.
캠페인에 사용된 앱으로는 Cake VPN, Pacific VPN, eVPN, BeatPlayer, QR/Barcode Scanner MAX, Music Player 및 QRecorder 등이 있는 것으로 전해졌다. 조사 결과, 해당 어플리케이션은 1월 28일 구글에 보고된 이후 2월 9일경 플레이 스토어에서 사라졌다.
악성코드 작성자는 앱 스토어 검사 매커니즘을 우회하기 위해 다양한 방법을 사용했다. 암호화를 사용하여 분석 엔진에서 문자열을 숨기거나 합법적인 앱의 악성 버전을 생성하거나 사용자가 앱을 다운로드 하도록 유인하기 위해 가짜 리뷰를 만드는 등 각종 행위를 시도하였다.

[출처 : 더해커뉴스/. 3.9.]
댓글을 남겨주세요
로그인 후 댓글을 작성할 수 있습니다.