'Android'에 해당되는 글 20건

  1. 2012.03.26 안드로이드 마켓을 위장한 가짜 사이트 주의
  2. 2011.07.29 안드로이드 운영체제(2.1버전) 취약점 주의 및 보안 업데이트 권고 (2)
  3. 2011.06.20 안드로이드 앱을 통한 로그인 세션 가로채기 (Session Hijacking)
2012.03.26 22:32

안드로이드 마켓을 위장한 가짜 사이트 주의

2011년 하반기를 기점으로 구글에서 개발한 안드로이드 운영체제의 악성코드가 폭발적으로 증가하였다.

 

안드로이드 운영체제에 설치되는 APK(Application Package File) 파일이 구글의 안드로이드 마켓 외에 여러 웹 사이트를 통해 유통되는 것이 주요한 원인으로 꼽힌다.

 

최근에는 안드로이드 악성코드가 유명 소셜 네트워크 서비스인 트위터를 통해 유포되는 등 유포 방식이 다변화되고 있어 안드로이드 스마트폰 사용자들의 주의가 요구된다.

[그림 1] 허위 제작된 안드로이드 마켓 

 

ASEC에서는 2012년 3월 16일 미국에 위치한 특정 시스템에서 [그림 1]과 같이 허위 제작된 안드로이드 마켓을 발견하였다.

 

이 마켓은 안드로이드 스마트폰 사용자들이 많이 사용하는 앱을 제공하는 것처럼 꾸몄으나 실제로는 안드로이드 악성코드를 유포하고 있었다.
 

이런 악성코드의 감염을 막기 위해서는 구글에서 운영하는 정식 안드로이드 마켓이나 신뢰할 수 있는 업체에서 운영하는 마켓에서만 앱을 다운로드하여 설치해야 한다. 또한 사용하는 안드로이드 스마트폰에 모바일 백신을 설치하고 주기적으로 엔진 업데이트 및 검사를 실시해야 한다.
 
해당 허위 안드로이드 마켓에서 유포하는 안드로이드 악성코드는 V3 모바일에서 다음과 같이 진단한다.
 
Android-Trojan/SmsSend.AJB


 

더욱 자세한 내용은 ASEC 블로그에서 확인할 수 있다.@


출처 : 안철수연구소 


Trackback 0 Comment 0
2011.07.29 19:35

안드로이드 운영체제(2.1버전) 취약점 주의 및 보안 업데이트 권고

□ 개요
   o 안드로이드 2.1(Eclair)이하 버전에서 조작된 SSL인증서를 불러올 때 인증서 정보를 제대로 
     표시하지 못하는 취약점을 발표[1]     
   o 공격자에 의해 조작된 SSL인증서가 게시된 웹서버에 사용자가 접속할 경우 피싱공격 등의
      피해를 입을 수 있음
   o 2.1(Eclair) 버전이하 안드로이드 사용자는 스마트폰 제조사 또는 이통사에 문의하여 
      최신 OS업데이트 적용 권고

□ 해당 시스템
   o 영향 받는 소프트웨어
     - 안드로이드 2.1(Eclair)이하 버전
   o 영향 받지 않는 소프트웨어
     - 안드로이드 2.2(Froyo)이상 버전

□ 해결방안
   o 안드로이드 2.1(Eclair)이하 버전
     - 해당 스마트폰 제조사 또는 이통사에 문의하여 최신 OS업데이트 적용
     - OS업데이트가 불가능할 경우 아래의 임시 해결책 적용
      ※ 자바스크립트 사용 체크 해제

□ 용어 정리
   o 피싱(Phishing) : 신뢰할 만한 사이트, 이메일등 출처로 위장하여 개인정보 유출을 목적으로 
      피해를 입히는 공격기법
   o SSL : 웹 브라우저와 웹 서버 간에 데이터를 안전하게 주고받기 위한 업계 표준 프로토콜


□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://jvn.jp/en/jp/JVN43105011/index.html


Trackback 0 Comment 2
  1. Favicon of http://online-casino.eu.com online casino 2011.07.30 17:17 address edit & del reply

    아주 좋은 기사

  2. Favicon of http://www.uggsclearancenet.com/ ugg boots clearance 2011.10.19 17:34 address edit & del reply

    게시 주셔서 감사합니다!내용은 제가 찾고있는 것입니다! 귀하의 업데이트 소식을 기다리는 중!

2011.06.20 10:14

안드로이드 앱을 통한 로그인 세션 가로채기 (Session Hijacking)

동일 네트워크(공유기)에 연결된 PC 및 스마트폰에서 접속한 로그인 세션을 가로채어 별도 로그인 없이
불특정 사용자의 개인정보 및 대부분의 권한을 가지게 됩니다.

ARP Spoofing 공격으로 세션 가로채기 (Session Hijacking) 를 안드로이드 스마트폰에서 간편하게
누구나 손쉽게 가능한 앱이 등장했습니다.

스마트폰에서 사용되는 SNS 등 대부분 사이트는 세션을 통해 로그인을 유지하고 있어 세션만 가로채면
로그인 사용자의 동일한 권한을 가지게 됩니다.

초반에 트위터와 페이스북이 HTTP 통신을 사용하여 손쉽게 가능한 것이 확인되었는데..
당시에는 스마트폰으로 직접하기는 좀 어려움이 있었는데 앱으로 손쉽게 가능합니다.

트위터와 페이스북 같이 HTTPS 보안 통신 옵션을 제공하는 사이트의 경우
반드시 HTTPS 보안 통신을 선택하여 보다 안전한 사용을 권장합니다.
하지만 아직 많은 사이트가 HTTP 통신을 하고 있어 우려가 되며 이는 PC도 마찬가지입니다.
동일 네트워크(공유기)를 사용하는 경우 PC에서 사용되는 로그인 정보도 가로채기가 가능합니다.

FaceNiff - Session Hijacker for Android


사용 가능 스마트폰 단말기 :

HTC Desire - CM7/MIUI/LeeDroid3

Original Droid/Milestone - CM7

SE Xperia X10

Samsung Galaxy S - Stock/Darky/CM7

Samsung Galaxy S2 - KE7

Samsung Galaxy 3 - Stock

Samsung Galaxy Tab - Stock

Samsung Galaxy Mini - Stock

Nexus 1 - CM7

HTC Desire HD - CM7 Nightly

LG Swift 2X

Optimus Black - Stock

LG Optimus 3D - Stock

LG Optimus 2x - MODACO

Samsung Infuse

Droid X - Stock

Motorola Atrix - OLYEM 2.1.1

HTC Hero GSM - CM7/FroydVillain 1.7/Villian 13/Villain 1.7.1

Droid Incredible

Huawei Ascend M860 - Icarus 1.1

HTC Evo - Evo Deck

Sprint Evo - Warm 2.2 

Metro PCS

Nexus S - CM7

Droid 2 - ZombieStomped/Liberty2

Moto Xoom - Stock

G1 - CM6

ZTE v9 tablet - alphasxMOD-2.2.1

HTC Droid Eris - GSB v3.5

HTC Aria - CM7

Archos 32 - Stock

HTC ThunderBolt - Stock


알약 공지사항 : http://alyac.altools.co.kr/SecurityCenter/Analysis/NoticeView.aspx?id=99

Trackback 1 Comment 0