5월 13일 탐지 된 스미싱 문자 중에서 "클립투넷(clip2net.com)" 서버를 이용한 악성 어플리케이션 다운로드를 확인하였다.
티 클라우드(SK T Cloud), 나무 클라우드(NamuCloud), 드롭박스(DropBox), 앱박스(app.box.com) 에 이어 5번째 클라우드 서버를
사용한 것이다.
이번 클라우드 서버도 외국 서비스라 국내 서비스보다는 처리 대응이 느리다.
확실히 앞으로 스미싱 제작자들은 국내 클라우드 서버는 안쓰고 외국계 클라우드 서버만 사용 될 것으로 보인다.
이전 클라우드 서버를 이용한 스미싱 포스팅은 아래의 링크에서 확인하면 된다.
이번 클립투넷(clip2net.com)의 내용은 아래에서 설명하겠다.
해당 악성 어플리케이션 korea.apk는 알약 안드로이드에서 Trojan.Android.SMS.Stech 로 탐지 된다.
알약 안드로이드 사용자들은 스미싱 옵션을 "On"으로 켜두기 바람!!
스미싱 제작자들이 해당 클립투넷 클라우드 서버를 쓰는 이유 중에 하나는 파싱이 어렵기 때문에 보안업계에서 사용하는
자동 다운로드 시스템으로 수집이 어렵기 때문이 아닐까 생각도 든다.
그나마 클립투넷 클라우드는 시스템을 추가하는데 크게 문제는 없어보인다^^
<div class="image-title"> korea.apk - <span>315Kb</span></div>
<div class="image-btn">
<a class="image-down-file" href="http://clip2net.com/clip/m******/1399955488-1d3b7-315kb.apk?nocache=1&fd=1">
<img src="./File korea.apk_files/ico-down-file.png" alt="">Download File</a>
</div>
<div class="image-qr">
<img src="./File korea.apk_files/pic6.gif" alt="">
</div>
그리고 해당 어플리케이션은 ApkProtect 난독화로 암호화 되어 있기 때문에 이전에 소개했던 툴로 암호화를 해제시키야 한다.
'IT 보안소식' 카테고리의 다른 글
스미싱(Smishing), "setTimeout() 함수"를 이용하여 시간을 지연시키는 스미싱 메시지 주의 (0) | 2014.05.23 |
---|---|
구글 크롬(Google Chrome), 35.0.1916.114 업데이트!! (0) | 2014.05.23 |
구글 크롬(Google Chrome), 34.0.1847.131 업데이트!! (0) | 2014.05.12 |
공다팩(GongDa Exploit Kit), 단축URL(Short URL)을 이용한 안드로이드(APK) 다운로드 시도 (0) | 2014.04.25 |
스윙 브라우저(Swing Browser), "안티피싱" 기능을 탑재 한 v1.1.0.5 업데이트 (2014-04-23) (0) | 2014.04.24 |
댓글