ClickCease 안드로이드 멀웨어가 구글 플레이 스토어에 침투하는 방법 공개

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

안드로이드 멀웨어가 구글 플레이 스토어에 침투하는 방법 공개

와자핫 라자

2023년 8월 17일 - TuxCare 전문가 팀

Google 클라우드 보안팀은 최근 다음과 같은 일반적인 문제에 대해 밝혔습니다. Android 멀웨어가 Google Play 스토어. 이 방법은 해커가 Google Play 스토어의 검토 과정과 보호 장벽을 회피하기 위해 사용합니다. 버전 관리 은 해커가 보안 보호 기능을 우회하고 위험한 페이로드를 주의하지 않는 기기에 전달하여 사용자 데이터를 손상시키는 데 사용하는 새로운 기법입니다.

버전 관리: 은밀한 접근 방식

 

버전 관리의 기본 접근 방식은 법적 적용 가능성을 교묘하게 조작하는 것입니다. 처음에는 무해해 보이는 앱 버전이 Google Play 스토어에 출시됩니다. 이 버전은 필요한 모든 보안 테스트를 통과합니다. 그러나 원격 서버에서 은밀한 업데이트가 전송되면 악의적인 왜곡이 시작됩니다. 이 업데이트는 사용자의 스마트폰에 있는 프로그램의 코드를 수정하여 사용자의 주의를 끌지 않고도 불법적인 행위를 가능하게 합니다.

이 버전 관리 기법은 크게 두 가지 방식으로 작동합니다. 첫째, 이미 설치된 프로그램에 전송되는 업데이트에 악성 페이로드를 은밀하게 포함시키는 방식입니다. 둘째, 해커가 운영하는 서버에서 악성 코드를 호출하는 방식입니다. 후자의 방법을 동적 코드 로딩(DCL).

 

DCL 접근 방식

 

DCL은 해커들의 키트에서 더욱 효과적인 무기가 되고 있습니다. 사이버 범죄자들은 DCL을 사용하여 페이로드를 네이티브, Dalvik 또는 JavaScript 코드로 Android 디바이스에 삽입합니다. 이 전략 덕분에 탐지되지 않고 작동할 수 있는 은밀한 멀웨어를 실행할 수 있습니다. 이를 통해 Play 스토어에서 수행하는 정적 분석 검사를 피할 수 있습니다.

Google은 사이버 범죄자들이 앱을 이용해 벌이는 고양이와 쥐의 게임을 막기 위해 모든 앱 제출에 대해 엄격한 잠재적으로 유해한 애플리케이션(PHA) 심사 절차를 유지하고 있습니다. 이는 강력한 방어 기능을 제공하지만 동적 코드 로딩 접근 방식은 일부 안전장치를 우회하여 악의적인 활동이 계속될 수 있는 여지를 제공합니다.

정책 앱 심사 절차 는 앱이 Google Play의 공식 프로세스가 아닌 다른 출처에서 무단으로 코드를 변경, 교체 또는 업그레이드하는 것을 엄격히 금지합니다. 또한 이 규정은 다른 출처에서 실행 코드를 구입하는 행위도 금지하여 안드로이드 앱스토어의 무결성을 유지합니다.

 

샤크봇 - 새로운 변종

 

안드로이드 안드로이드 멀웨어 침투 버전은 주목할 만한 사례입니다. 버전 지정은 이 뱅킹 멀웨어가 사용하는 전술로, 클리피의 위협 인텔리전스 팀이 Android 디바이스를 은밀하게 감염시키기 위해 처음 발견했습니다. SharkBot 은 합법적인 애플리케이션인 것처럼 위장하여 Play 스토어의 초기 테스트를 우회합니다. 다운로드가 완료되면 멀웨어는 자동 이체 서비스(ATS) 프로토콜을 사용하여 불법적인 금융 거래를 수행합니다.

SharkBot의 배후는 구글 플레이에 제한된 기능 버전을 신중하게 출시하여 실제 동기를 숨기면서 계획을 수행합니다. 이 전략은 소비자를 속여 아무 생각 없이 앱을 다운로드하도록 유도함으로써 소프트웨어의 악성 특성을 성공적으로 숨겨서 모바일 디바이스 위협.

최근 ThreatFabric 보안 전문가가 공개한 바에 따르면, 동일한 목적을 위해 사용되는 새로운 방법이 발견되었습니다. 이 접근 방식은 의도적으로 Google의 앱 분석 도구를 피하여 검사를 피합니다. 그 결과 악성 애플리케이션 또는 APK가 소비자의 핸드셋에 몰래 침투하여 디바이스의 보안을 손상시킬 수 있습니다.

 

앞으로의 여정

 

안드로이드 멀웨어의 환경은 항상 변화하고 있으므로 사용자와 개발자는 이러한 상황에 대한 인식을 높여야 합니다. 구글 플레이 보안 문제. 해커들은 동적 코드 로딩 및 버전 관리 기술을 활용하여 다재다능함과 기술을 보여주고 있습니다. 소비자는 애플리케이션을 다운로드할 때 주의를 기울이고, 개발자는 이러한 교묘한 침입을 막기 위해 Google의 엄격한 요구 사항을 준수하는 것이 디지털 시대를 살아가는 데 있어 매우 중요합니다.

 

결론

 

다음과 같은 점을 고려하면 안드로이드 멀웨어는 구글 플레이 스토어에 침투합니다, 보안 절차를 지속적으로 개선해야 할 필요성이 있습니다. Play 스토어와 대규모 Android 시스템이 직면하고 있는 어려움은 Google의 조사 결과를 통해 명확하게 드러났습니다. 미지의 영역인 사이버 공격에 대비하기 위한 가장 효과적인 방어책은 여전히 지식과 사전 예방적 전술입니다.

문의 사항이 있으시면 언제든지 턱스 케어에 문의로 연락하시면 전문가가 항상 안내해 드립니다!

이 글의 출처는 다음과 같은 기사를 포함합니다. 삐걱거리는 컴퓨터.

 

요약
안드로이드 멀웨어가 구글 플레이 스토어에 침투하는 방법 공개
기사 이름
안드로이드 멀웨어가 구글 플레이 스토어에 침투하는 방법 공개
설명
Android 멀웨어가 Google Play 스토어 컨트롤에 침투하는 방법을 알아보세요. Google이 수법, 버전 관리 및 동적 코드 로딩을 공개합니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기