일단 진행시켜

[안티돗] '출처를 알 수 없는 앱 설치'를 통한 공격 본문

🗞️ 보안 동향 파악 및 나의 생각 정리

[안티돗] '출처를 알 수 없는 앱 설치'를 통한 공격

2024. 7. 29. 22:10

1. 안티돗, 구글 플레이 업데이트로 위장해 유포 중

https://m.boannews.com/html/detail.html?mtype=1&idx=131621

 

안티돗, 구글 플레이 업데이트로 위장해 유포 중

최근 구글 플레이(Google Play) 업데이트로 위장해 유포되는 악성 안드로이드 애플리케이션 ‘안티돗(Antidot)’이 발견됐다. 해당 앱을 실행하면 스마트폰의 ‘출처를 알 수 없는 앱 설치’ 옵션의

m.boannews.com

 

 

 

[요약]

1. 악성 안드로이드 애플리케이션 '안티돗'이 구글 플레이 업데이트로 위장해 유포되고 있다.

2. 출처를 알 수 없는 앱 설치 옵션 활성화를 요구해서 추가 앱 설치를 유도하는 방식으로 공격을 시도한다.

3. 안티돗 getAssets 함수를 통해 리소스 데이터를 읽어와 앱을 설치하고, startActivity 함수를 통해 직접 호출, 앱을 실행한다. -> 즉, 설치하면 자동 실행하도록 설계한 것

4. 가짜 html 페이지를 띄워 사용자가 정보를 입력하도록 유도하여 정보를 얻어낸다.

5. 잉카인터넷 시큐리티대응센터 관계자는 "공식 스토어 외의 불분명한 출처의 앱 설치는 지양하고 주기적인 업데이트의 중요성"을 강조했다.

 

 

 

 


 

🤔 이에 대한 나의 생각

참.. 공격 기술이 다방면으로 발전하고 있다는 생각이 들었다. 찾아보니 이미 5월에 안티돗 악성코드를 발견했었네?!

 

https://m.boannews.com/html/detail.html?mtype=1&idx=130498

 

5월의 악성코드, ‘INC 랜섬’ 소스코드 판매 소식 전해져... 확산 우려

5월 한 달 동안 활동했던 악성코드를 조사한 결과 해킹포럼에서 INC 랜섬(INC RANSOM) 랜섬웨어의 소스코드 판매 소식이 전해졌다. 또한 10년 전에 발견된 취약점을 이용한 골든(Goldoon)과 Google Play 업

m.boannews.com

 

 

 

앱 스토어뿐만 아니라 인터넷 곳곳에 출처가 불분명한 파일들이 많이 뿌려져 있어, 자연스럽게 다운로드하게 되는데 이 점을 노린 공격인 것 같다.

나도 더더욱 주의를 기울여 사소한 것 하나부터 조심해야겠다는 생각이 들었다.