본문 바로가기
안드로이드(Android), 정상 "구글 안드로이드 마켓" 에서도 발견되는 악성(DroidDream) 어플 주의!! 이제 갈때까지 가는군요!! 안드로이드!! 현재까지 서드파티(정상 구글 마켓이 아닌, 불법적으로 어플이 업로드 된 마켓)에서만 악성어플이 발견되었는데, 이제 정상적인 구글 마켓에서도 악성어플이 발견되었다는 소식들이 전해진다. - 관련 내용 http://www.boannews.com/media/view.asp?idx=25077&kind=1 http://www.securelist.com/en/blog/11184/Malware_in_the_Android_Market http://blog.aegislab.com/index.php?op=ViewArticle&articleId=79&blogId=1 http://blog.mylookout.com/2011/03/security-alert-malware-found-in-o.. 2011. 3. 3.
안드로이드(Android), 리패키징 된 안드로이드 어플리케이션 주의!! Geinimi, PjApps 등과 같은 리패키징 어플들이 앞으로 넘쳐날텐데~ 이를 어떻게 대응을 해야할지가 보안업체로서의 과제이다. ㅠ.ㅠ 왜케 귀찮게 구는거야!! 기사 원문 : http://www.zdnet.co.kr/news/news_view.asp?artice_id=20110225102336&type=xml 공식 안드로이드 마켓에서 제공하는 것과 동일한 이름으로 비공식 마켓에 등록된 애플리케이션(이하 앱)이 악성코드를 품고 있는 경우가 많다는 보고가 나왔다. 안드로이드 운영체제(OS) 보안이 새로운 트로이목마성 악성코드의 등장으로 또 다시 도마 위에 올랐다. 미국 모바일 보안 전문업체 룩아웃과 중국 보안업체 넷친이 새로운 안드로이드 악성코드를 발견했다고 주요 외신들이 23일(현지시간) 보도했다. 트.. 2011. 2. 28.
안드로이드(Android), 새로운 안드로이드 트로이목마 "ADRD" 발견 모바일 보안업체인 AegisLab에서 새로운 안드로이드 트로이목마 “ADRD”를 발견했다고 한다. Geinimi와 동일하게 정상패키지에 악성코드를 삽입 후 리패키징 한 것으로 보여지며, 사용자 정보를 특정 서버로 전송시키는 것으로 확인된다. 전송시키는 서버가 adrd.taxuan.net 이라서 ADRD로 명명한 것으로 보여진다 ㅎㅎ - 원본보기 : http://blog.aegislab.com/index.php?op=ViewArticle&articleId=75&blogId=1 2011. 2. 15.
안드로이드(Android), 개인정보를 유출 할 수 있는 "사운드마이너(SoundMiner)" 구글 안드로이드 모바일 운영체제에서 데이터를 훔쳐가는 트로이목마가 발표되었다.(시기가 조금 지나가긴 했지만^^;) 이 악성어플은 POC(Proof-Of-Concept), 즉 개념증명을 위해 제작 된 어플로써 "사운드마이너(Soundminer)" 라고 불린다. 사운드마이너는 사용자가 전화를 모니터링하며, 신용카드나 스마트폰의 키패드를 입력정보를 빼갈 수 있다. 또한 최소한의 승인만을 요청하도록 설계되었다. 이와같은 정보를 보내는 역활을 하는 다른 버전의 어플을 "딜리버러(Deliverer)"라고 부르고 있다. 영상을 보았지만, 참 대단하다고 느껴졌고~ 앞으로 이런 악성어플들이 등장한다면 실시간으로 방지할 수 있을까 하는 생각이 든다;; - 관련기사 http://www.idg.co.kr/newscenter/.. 2011. 1. 31.
정상 어플리케이션으로 위장 한 안드로이드 APP 발견, 일명 "GeiNiMi" 정보 기록 안드로이드 정상 어플리케이션에 악의적인 코드를 삽입하여 재배포하는 안드로이드 악성코드가 발견되었다. 해당 악성코드에 감염되면, 5분마다 사용자의 정보를 해당 서버에 전송하는 일종의 Bot기능을 포함하고 있기때문에 아주 위험한 악성코드이다. 현재까지 알려 진 어플이름은 다음과 같다. 몽키점프 2(Monkey Jump 2) 섹스 포지션(Sex Positions) 프레데터vs에일리언(President vs. Aliens) 시티디펜스(City Defense) 베이스볼수퍼스타2010(Baseball Superstars 2010) 위의 어플을 받을 때에는 반드시 정상적인 안드로이드 마켓에서 다운로드 받으시길 바라며, 서드파티(제3자)에서 업로드 되어있을 가능성이 높기 때문에, 주의해서 다운받아야 한다. - 국내 관.. 2011. 1. 2.
카스퍼스키(Kaspersky), 안드로이드OS SMS 트로이목마 발견(Trojan-SMS.AndroidOS.FakePlayer.c) 세계적인 보안회사 카스퍼스키(Kaspersky)가 안드로이드 OS에서 SMS를 이용하는 트로이 목마를 발견했다고 한다. 예전에 나왔던 SMS 트로이목마의 변종이다. 포르노 플레이어를 가장한 어플리케이션은 저번과 동일하다고 하며, SMS를 보내는 shortcode : 7132과 4161이다. 원본보기 : http://www.securelist.com/en/blog/329/FakePlayer_take_3 We have just detected a third FakePlayer SMS Trojan for Android phones – it’s been a month since we saw the second one. What’s new in this one? First of all, the ‘porno pla.. 2010. 10. 14.
카스퍼스키(Kaspersky), 안드로이드OS SMS 트로이목마 발견(Trojan-SMS.AndroidOS.FakePlayer.b) 세계적인 보안회사 카스퍼스키(Kaspersky)가 안드로이드 OS에서 SMS를 이용하는 트로이 목마를 발견했다고 한다. 예전에 나왔던 SMS 트로이목마의 변종이라 볼 수 있다. 포르노 플레이어를 가장한 어플리케이션이라고 하는데 확실한 어플 이름은 확인되지 않고 있다. 원본보기 : http://www.securelist.com/en/blog/2286/Android_SMS_Trojan_Now_Being_Delivered_via_SEO_Techniques Android users searching for pornography on their smart phones could be in for a costly surprise. During the course of researching the origin for.. 2010. 9. 9.
시만텍(Symantec), 안드로이드 악성코드 "AndroidOS.Tapsnake" 발견 세계적인 보안회사 시만텍(Symantec)에서 안드로이드폰에서 동작하는 "AndroidOS.Tapsnake" 패턴을 8월 12일에 추가하였다. 아직 정확한 분석내용은 나오지 않았지만, 게임과 관련된 APP로 추정되고 있다. 원문 : http://www.symantec.com/business/security_response/writeup.jsp?docid=2010-081214-2657-99&om_rssid=sr-latestthreats30days Discovered: August 12, 2010 Updated: August 12, 2010 2:53:21 PM Type: Trojan AndroidOS.Tapsnake is a Trojan horse for Android phones that is embedd.. 2010. 8. 13.