보안 감시 야생에서 발견 된 안드로이드 마스터 키 결함을 악용하는 트로이 목마

야생에서 발견 된 안드로이드 마스터 키 결함을 악용하는 트로이 목마

비디오: 회의 도중 김진애 손가락으로 찌르고 간 김태흠, 잘못 발뺌하다 ê²°êµ ì‚¬ê³¼ (십월 2024)

비디오: 회의 도중 김진애 손가락으로 찌르고 간 김태흠, 잘못 발뺌하다 ê²°êµ ì‚¬ê³¼ (십월 2024)
Anonim

시만텍 연구원들은 중국 시장에 배포 된 2 개의 앱이 안드로이드의 "마스터 키"취약점을 악용하고 있다고 밝혔다.

이달 초에 공개 된 "마스터 키"취약점은 침입자가 응용 프로그램 패키지에있는 것과 동일한 이름의 악성 파일을 삽입하여 기존 앱을 수정할 수 있도록합니다. Android는 패키지 파일을 열면 첫 번째 파일의 디지털 서명을 확인하고 두 번째 파일은 이미 해당 파일을 확인했다고 생각하기 때문에 두 번째 서명을 확인하지 않습니다. 가장 큰 관심사는 공격자가이 결함을 악용하여 합법적 인 앱으로 위장하고 사용자 장치를 원격으로 제어 할 수있는 악성 앱을 만들 수 있다는 것입니다.

시만텍은 익스플로잇을 사용하고있는 중국의 앱 마켓 플레이스에 배포 된 두 개의 앱을 발견했습니다. 시만텍 보안 연구소 (Symantec Security Response) 블로그의 수요일 게시물에 따르면이 앱을 사용하여 의사를 찾아 예약 할 수있다.

블로그 포스트는 "우리는 공격자가이 취약점을 계속 이용하여 의심의 여지가없는 사용자 장치를 감염시킬 것으로 예상한다"고 말했다.

앱 개발자는이 취약점을 악용하여 Android.Skullkey라는 맬웨어를 추가했습니다. 이 트로이 목마는 손상된 전화기의 데이터를 훔치고 송수화기로주고받는 텍스트를 모니터링하며 SMS 메시지를 프리미엄 번호로 보냅니다. 트로이 목마는 이러한 장치에 설치된 모바일 보안 소프트웨어 응용 프로그램을 비활성화 할 수도 있습니다.

Google은 이러한 앱을 검색합니까?

시만텍의 보고서는 BitDefender가 Google Play에서 중복 된 파일 이름을 사용하지만 악의적 인 방식으로 사용하지 않는 두 개의 앱을 찾은 후 며칠이 지났습니다. Rose Wedding Cake Game 및 Pirates Island Mahjong에는 게임 인터페이스의 일부인 두 개의 중복 이미지 파일 (PNG)이 포함되어 있습니다.

비트 디펜더 수석 전자 위협 분석가 인 보그 단 보테 자투 (Bogdan Botezatu)는“애플리케이션은 악성 코드를 실행하지 않고있다. 주.

Botezatu는 "Apk가 같은 경로에 동일한 이름을 가진 두 개의 파일을 가질 이유는 없다"고 SecurityWatch 는 말했다.

Botezatu는 최근 두 앱이 모두 업데이트되었으며 Google Play에서 스캔 할 때 앱이 적신호를 발생시키지 않았다는 점이 특히 흥미 롭다고 Botezatu 씨는 말했다. 구글은이 취약점을 악용하는 앱을 차단하기 위해 구글 플레이를 변경했다고 밝혔다. 웨딩 케이크 게임이 6 월에 마지막으로 업데이트 된 이후 Google이 마켓 플레이스의 스캐너를 업데이트했을 때 문제가 된 것 같습니다. 또는 Google은 실행 가능한 코드가 없으며 앱을 통해 중복 이미지 파일 이름이 악성이 아니라는 것을 인식했을 수 있습니다.

비공식 시장에서 벗어나

과거에 조언했듯이 Google Play를 사용하고 비공식 마켓 플레이스, 포럼 및 웹 사이트와 같은 타사 소스의 앱을 다운로드하지 마십시오. 앱이 나열되기 전에 확인되고 스캔되는 "명망있는 Android 애플리케이션 마켓 플레이스"를 고수하십시오.

Google은 이미 제조업체에 패치를 출시했지만 업데이트가 모든 핸드셋 소유자에게 전송되는시기는 공급 업체 및 이동 통신사에 달려 있습니다.

CyanogenMod 또는 이미 버그를 패치 한 다른 Android 배포판을 사용하는 경우 이러한 유형의 앱으로부터 보호됩니다. 이 방법으로 수정 된 앱을 설치하려고하면 "패키지 파일이 올바르게 서명되지 않았습니다"라는 메시지가 표시됩니다.

야생에서 발견 된 안드로이드 마스터 키 결함을 악용하는 트로이 목마