본문 바로가기

반응형
FBI를 사칭한 안드로이드 랜섬웨어 분석 오늘도 역시 계속 밀라누나의 사이트를 뒤적거리던 중..FBI를 사칭한 안드로이드 랜섬웨어를 발견하게 되었습니다! (2014년 12월 21일 업로드본) 그래서 분석을 하게 되었는데요.. 원래 사실은 안할려고 했는데.. 컴퓨터가 하라고 시키네요 젠-장 뭐 어쨌든 원래 하던대로.. 디컴파일 진행하기 전에 기초 정보들을 보면..? MainActivity가 시작점인 악성코드임을 확인할 수 있습니다. 그를 기반으로 MainActivity의 onCreate method를 보면...? keyguard를 실행하고, IMEI 정보를 가져오게 되네요. 그리고 아래를 더 보게 되면 에헤헤 BackgroundService가 시작되고, 기기 관리자가 실행됩니다. 아래 method는 기기 관리자를 처음 설정하는 부분입니다. 악성코.. 더보기
Tor Network를 이용하는 안드로이드 악성코드 Tor Network 를 이용하여 통신을 진행하는 악성코드가 발견되서 분석 글을 한번 올려봅니다.옛날에 상섭브로에게 이 악성코드가 있다는 소리는 들었는데.. 음.. 실제로 분석을 하게 되네요 :) 이번 분석에서는 악성코드가 Tor Network에 어떠한 방식으로 접근하고, 통신하는지에 대해 중점적으로 분석을 진행해볼 생각입니다. 일단 악성코드의 시작점부터 분석해 보면 startService() 에서 MainService 서비스를 시작합니다. MainService - onCreate 를 보면 SharedPreferences에 AppPrefs 값을 0으로 설정합니다. 그..리고 Tor? 처음 시작이면 TOR_SERVICE를 시작시키게 됩니다. 그런 다음.. 그리고 Tor 전송을 확인하게 됩니다. sendCh.. 더보기
인증서 발급자명 검사를 통한 위변조(?) 유무를 검사하는 스미싱 악성코드 보호되어 있는 글입니다. 더보기

반응형