Real Geeks

안드로이드 스마트폰 악성코드 국내 발견

카테고리 없음
- 쉬프트웍스, “휴대폰 정보 수집 악성코드 20여 건”

[디지털데일리 이유지기자] 안드로이드 기반 스마트폰 악성코드가 국내에서 발견됐다.

스마트폰 백신 개발 업체인 쉬프트웍스(대표 홍민표)는 28일 “안드로이드 스마트폰을 겨냥한 휴대폰 정보 수집 악성코드 수십 건이 발견됐다”면서 “사용자 주의가 필요하다고 밝혔다.  

쉬프트웍스에는 지난 3월 18일 국내 최초로 미래에셋 모바일 트레이딩 서비스에 상용화된 안드로이드 백신 사용자 신고가 매일 50건 이상 접수되고 있다.

이를 기반으로 패턴파일을 분석한 결과, 20여 건의 휴대폰 정보수집 악성코드를 발견했다고 회사측은 설명했다.

이들 악성코드는 수집한 휴대폰 번호를 이용해 스팸이나 광고에 사용하고 있는 것으로 분석됐다.

뿐만 아니라 휴대폰 복제나 도청을 가능케하는 IMEI 정보 수집 악성코드도 발견했다. IMEI(International Mobile Equipment Identity)는 휴대폰 고유 키값 등 단말기 식별정보다.

홍동철 쉬프트웍스 팀장은 “휴대폰 정보를 수집하는 악성 애플리케이션은 실행과 동시에 서버로 휴대폰 내용을 탈취하는 종류가 가장 많고, 사용자 인증을 하는 것처럼 휴대폰 정보를 빼가는 경우도 있다”면서 “악성코드 진원지는 안드로이드 스마트폰을 가장 많이 사용하는 미국인 것으로 분석됐다”고 말했다.

이에 따라 안드로이드폰 사용자 주의가 요구된다.

쉬프트웍스는 최근 발견된 악성코드는 쉬프트웍스 엔진을 사용하는 스마트폰 백신인 ‘브이가드(VGuard)’나 코스콤이 증권사 등을 통해 제공하는 ‘안심백신모바일’을 사용해 검사·치료할 수 있다고 밝혔다.

그러나 현재 증권사 등 특정 금융기관의 모바일 서비스 구동시를 제외하고는 현재 안드로이드폰 개인사용자가 안드로이드 마켓 등을 통해 안드로이드용 스마트폰 백신을 구매해 내려받을 수는 없는 상황이어서 대책이 요구된다.

현재는 시중 공급되는 안드로이드폰이 모토로라 ‘모토로이’, LG전자 ‘안드로원’에 불과하지만 2분기 중 삼성전자, 모토로라, HTS 등이 잇달아 출시를 예정하고 있어 사용자가 점차 확대돼 자칫 악성코드 감염로 인한 피해가 커질 수 있기 때문이다.   

그 중에서 삼성전자, LG전자는 안철수연구소와 계약을 맺고 오는 5월부터 안드로이드폰 신제품이 출시되는 대로 안드로이드용 백신을 공급할 예정이다.

안철수연구소는 “아직 내부적으로 안드로이드 악성코드 감염 사례를 발견하지 못했다”며, “만일 피해가 발생하면 최근 윈도 모바일 악성코드가 발견된 경우와 같이 전용 백신을 개발해 제공할 수 있고, 삼성·LG 안드로이드폰 백신은 출시와 동시에 제공될 것”이라고 말했다.

<이유지 기자>yjlee@ddaily.co.kr

안드로이드 폰용 전용 백신 Vguard Android 사이트

카테고리 없음

ISEC2009 CTF 해킹대회 상금 1200만원과 노트북 받아가세요

카테고리 없음


행정안전부 주최, 와우해커와 쉬프트웍스, 보안뉴스 주관으로 개최는 ISEC2009 CTF 국제 해킹 대회

http://isec2009.wowhacker.com 으로

접속하셔서, 참가신청 하시고 문제 풀어보세요


[해킹 보안 서적] 와우스토리 리뷰 섹션 #1

AB형의 GEEK

해킹 보안 책 "와우스토리 리뷰 섹션#1"

사용자 삽입 이미지


우연히 사무실에 앉아있다가 옆에 있던 "와우스토리" 라는 책이 손에 잡힌다.

물론 내가 이 책에 대해서 리뷰를 쓰는 것이 좀 그럴지 모르겠지만, 일단 난 저자가 아니기때문에

리뷰를 써보려고 한다.

우선 책은 처음 접할때 디자인이 중요한것 같은데, 디자인이 정말로 괜찮다.

와우해커 디자이너가 직접 디자인 하였는데, 일부 전문성은 조금 떨어저보이긴 하지만

디자인은 흡족하다.  표지는 http://book.sessak.com 사이트에 가면 메인에서 바로 볼수있다.

기분 좋게 책을 볼수가 있다.

또한, 목차 링크도 메인에 있다. 목차링크

표지를 보면

홍동철, 윤석언, 임병준, 신우성, 이호진, 권지연, 황성현, 박찬암, 정종강, 한승훈, 박재홍

이 와우스토리에 각 섹션 별로 내용을 넣은 글쓴이들이다.

와우해커는 멤버의 인원수가 많다 보니, 한 명씩 조금만 써도 한  권의 책이 되어버린다.

하지만 책이란것이 얼마나 쓰기 어렵고 제작 하기 어려운지 그들도 잘 알것이다.

벌써 두번째 와우스토리가 기다려진다. 두번째는 나도 한 꼭지를 맡아볼까?

종이의 질감도 상당히 좋다. 고급 재료로만 선정해서 골라서 책넘김도 좋고 오래 써도 뜯어지지

않을것 같다.


본 내용으로 들어가서

첫번째 내용

BHO

BHO는 Browser Help Object 라고 쉽게 생각할때 요즘 흔히 설치되는 보이지않는

툴바 정도로 보면 이해가 쉬울수가 있다.

이 BHO에 대해서 어떻게 구성이 되고 어떻게 탐지를 할수가 있고, 어떻게 제작이 되는지를

알아볼수있으므로 초보자부터 이런부분을 접해보지 못한 전문가들도 도움이 많이 되는 내용이다.

한편으론, 악성툴바나 광고용툴바를 제작하는 사람들 보고 회피나 혹은 제작에 참고는 하지 않을까

하는 의심도 생긴다. 책에 있는 설명을 보면 바로 이해가 쉬울것으로 판단된다.



악성코드 인코딩 디코딩

요즘 악성코드들중 웹을 통해서 전파 설치되는 악성코드들이 있다.

이런 악성코드들은 광고툴, 애드웨어라고도 한다. 앞에서 다룬 툴바의 설치, 시작페이지 변경등

자신들이 원하는 작업을 수행하기 위하여 많은 사람들이 억세스 할수있는 웹을 통해서 전파를 많이

시킨다. 주로 웹에 취약점을 통해서 전파가 되는데

백신이나 기타 보안 솔루션들에 노출이 되면 생명이 길지않기 때문에 주로 인코딩을 하여 눈으로

쉽게 코드를 읽지 못하도록 한다.

백신이나 바이러스 수집가들도 많은 요즘 현실에, 이러한 내용을 참고하면 분석에 있어서 많은

도움이 된다고 생각한다.

주로 많이 사용되는 unescape나 \ 인코딩으로 8진수나 16진수로 인코딩을 하는 내용부터

Script Encoder나 US-ASCII까지 다양한 내용들을 포함하고있다.

초보자들이 자기 자신의 컴퓨터에 의심이 되는 파일의 분석이나 안티바이러스 분야로 진출하기위하여

공부하기 위한 좋은 과목이다.

역시 초보자 부터 중급자까지 볼수있는 좋은 내용이다.



WHS, VBS를 이용한 악성코드

위 인코딩과 관련이 되는 내용으로 WHS나 VBS로 제작된 악성코드의 내용을 숨기기 위해서

인코딩을 사용하는데, 이번 장은 WHS나 VBS를 이용한 악성코드에 관한 내용응로

역시 안티바이러스 분석이나 자신의 시스템을 보호하기 위하여 기법을 알아두면 좋은 내용이다.

한편으로 요즘은 많이 차단이되거나 막히지만 이런 내용으로 악성코드를 제작함에 사용하지는

않나 하는 생각도 든다. 어디까지나 제작자의 의도가 나쁘지만 않는다면 좋은 용도로 사용하는

내용인데 악의가 조금이라도 생긴다면 바로 악성코드로 분류가 될 수 있다.

다양한 명령문으로

악성코드의 주요 포인트인 특정 파일을 시스템으로 내려서 그 파일을 실행 혹은 자기복제를

하여 원하는 목적을 달성하는 내용이다. 이에 대한 분석으로 해당 기술을 참고하여 자신의 시스템

보호나 컴퓨터를 사용할때 악성코드들이 어떻게 내 시스템에 설치가 나도 모르게 되는지 이해를

할 수가 있는 대목이다.

섹션1은 주로 악성코드나 불법 소프트웨어들이 사용하는 기법이나 기술에 관하여 이해를 하고
그에 따른 스스로의 대응이나 방어 방법을 이해할수있는 대목으로 판단이 되며, 꼭 그쪽이
아니더라도 시스템 분석에 아주 큰 도움이 되는 섹션같다.
"초보자~중고급자" 까지 커버가 가능할 듯 싶다.

다음 시간에 섹션 #2에 대한 리뷰 를 하도록 하겠다.

와우스토리

홍테크에서 판매를 대행하고 있으며, http://book.sessak.com 에서 온라인 구매를 할 수가 있다.



와우스토리는 고급 내용을 담고 있지만, 초보자 부터 고급자까지 모두 볼 수있는 내용으로 다양한 내용을
다루는 와우해커 자체 출판으로 "한정판" 서적이다. 수익을 목적으로 하는 책이 아닌 일부 수익금을 이벤트나
두번째 와우스토리 제작을 위해서 사용을 위하여 판매되는 서적입니다.


제작 : 와우해커 (http://www.wowhacker.org)
판매 후원 : HONGTECH (
http://book.sessak.com)

와우스토리 설명 페이지 : http://wowhacker.com/wowstory/153877

'AB형의 GEEK' 카테고리의 다른 글

RealBasic 2008  (2) 2008.07.14
아이팟용 어플 제작의 시작  (2) 2008.07.14
사무실 셋팅..  (2) 2008.06.23
이사 가기 힘든 덩치 [바로 이전하기 기능없나?]  (1) 2008.06.18
스틸과 HD동영상  (0) 2008.06.18

Cansec 2008

시스템/IT/탐나는정보들
흥미로운 해킹대회 스타일의 컨셉?

제로데이 취약점을 찾는자에게 20000달러의 상금을 주는 스타일의 해킹대회가
있다.

Cansec 컨퍼런스라는 컨퍼런스에서 하는것으로

첫번째, 순수 OS에 모든 패치를 다하고 그 시스템에 대한 취약점을 찾으면 20000달러
두번째, 첫번째 단계에 + 자체내장된 어플리케이션을 포함한 내용의 취약점을 찾으면
           10000달러 , 이때 외부의 서버등에 접속시켜서 실행되는 코드등의 취약점도
           포함이됨
세번째, 두번째까지에다가 다른 어플리케이션을 설치해서 취약점을 찾으면 5000달러
     
위와 같은 내용으로 해킹대회를 진행한다.

우리 와우해커에서도 위와 같은 스타일의 대회를 이벤트 옵션으로 개최를 해봐야겠다
하지만, 국내에서 개최했을때 과연 제로데이가 얼마나 많이 나올런지는 예측불가

해당 대회는 벤더에게 먼저 취약점과 그 해결책을 제시해야야하고, 그때까지
대외적으로 공개는 할수가 없다. 그리고 해당 시스템은 대회를 하고 수상자에게
준다고 한다.

올해는 특히 맥북에어를 이용한 사파리 자체 취약점으로 원격코드가 실행되도록
한 내용등으로 2분만에 했다라는 내용이 있는데, 이 부분은 미리 알고있는 취약점
을 들고가서 한듯싶은 생각이 없지않다.

국내 그룹에서 출전한다면, 사실 미리준비하지 않은 이상 1단계(순수 OS 자체에 최신 패치에 최신업그레이드)에서 취약점을 당일날가서 바로하기는 좀 어려울듯싶고

2단계부터는 매우 많은 취약점들을 찾아낼것같다. 추후 와우해커에서 cansec 2009에
한번 나가서 stage2~ stage3를 공략해보는 기회를 마련하는 것도 좋은 그림이
될 것 같다.

위 대회를 위해서는 사전에 준비도 물론 필요하고, 제로데이 취약점을 찾는 부분이므로
상당한 집중과 노력이 필요할듯..

지금 하는 워게임스타일의 해킹대회도 어렵고, 데프콘에서도 워게임스타일로 진행을
한다. 하지만 cansec 과 같은 대회도 신선한 소재가 되며 즐거움을 선사하지 않을까
싶다.

cansec 2008 , 한국에서도 기필코 저런 스타일의 해킹 이벤트를 만드리라.


관련기사 :

http://www.hankyung.com/news/app/newsview.php?aid=2008033057891