[상세보고서] 스마트폰을 노리는 Android/Simplocker

malwares.com 악성코드 분석팀 분석 자료


1. 개요


그 동안 악성코드는 사용자의 금융정보나 개인정보 등을 탈취해 2차 피해를 유발하거나 좀비PC로 이용해 DDoS 공격에 악용하는 등의 방법을 통해 금전적인 이득을 취해왔다. 하지만 보안업체에서 이러한 악성코드를 차단하는 다양한 솔루션이 개발됨에 따라 악성코드는 랜섬웨어와 같은 좀 더 적극적인 형태로 변모하게 되었고 대상 또한 PC에서 스마트 폰으로 확대되었다. 

최근에는 스마트 폰의 화면 잠금(Screen Lock) 이후 사용자에게 금품을 갈취하거나 스마트 폰에 연결되어 있는 SD카드 내의 중요 문서, 이미지를 암호화 후 금품을 갈취하는 형태에서 발전되어 스마트 폰의 PIN 보안코드를 변경하는 형태의 변종 랜섬웨어가 나타나기도 했다. 

기존의 악성코드의 수익 모델이 소극적인 형태라고 한다면 랜섬웨어와 같은 적극적인 형태로 변화하고 있는 것이다. 또한 맥아피의 2015년 8월 위협 보고서를 보면 2015년 2분기 신종 랜섬웨어의 수가 58% 증가하는 등 그 양 또한 급격하게 증가하고 있다. 

스마트 폰을 대상으로 하는 랜섬웨어 중 단순하지만 강력한 형태를 갖는 Android/Simplocker에 대해 살펴보자. 


크라임웨어 (Crimeware) : 개인정보 유출, 피싱 등 온라인 범죄를 위해 만들어진 악성 소프트웨어 

랜섬웨어 (Ransomware) : PC 또는 스마트폰을 감염시키고 PC, 스마트폰, 파일에 대한 접근을 제한하고 금전적인 이득을                                          요구하는 악성코드


2. 악성코드 파일 정보


파일명 : NoName.apk

파일크기 : 381,416 Bytes

특징 : Screen Locker

SHA-256 : 263E06535375B63DFC3C7C257AF509A214E92CE634C5CFB0237FD57DCA6D3818

malwares.com 정보 : https://goo.gl/JE81Hm


파일명 : NoName.apk

파일크기 : 175,794 Bytes

특징 : File Locker ( jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4 )

SHA-256 : E697115555DE4F878A6FDCB15B585CA1673BEA8FB4FF26478DDE136267FAF01B

malwares.com 정보 : https://goo.gl/eSSPpF



















▶ 보고서 원본 PDF 다운로드: https://goo.gl/Y6oRRd

* 본 보고서 및 관련 컨텐츠는 저작권의 보호를 받습니다. 재배포, 영리목적의 활용 관련 법률에 의거 처벌 받을 수 있습니다.






이 글을 공유하기

댓글

Designed by JB FACTORY