한국정보보호진흥원

Similar documents
한국정보보호진흥원

Android Master Key Vulnerability

Microsoft PowerPoint - 김창수 v2.pptx

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

ScanDal/Privacy 안드로이드앱의 개인정보누출을잡아내는 정적분석기 서울대학교프로그래밍연구실김진영윤용호이광근

THE TITLE

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Ⅰ. 스마트폰에대한보안위협현황 1. 국내스마트폰이용현황 2009 년 11월 28일아이폰의국내정식출시를시작으로스마트폰의보급과그이용이빠르게늘어나기시작하여 2012 년 8월에이르러서는국내스마트폰이용자가 3,000 만명을넘어서게되었다. 방송통신위원회의무선통신서비스현황자료 (

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B


서현수

사용하기 전에 2

PowerPoint Presentation

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

Chapter 2

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Network Security

고객 카드

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

*2008년1월호진짜

ìœ€íŁ´IP( _0219).xlsx

PowerPoint 프레젠테이션

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

4S 1차년도 평가 발표자료

I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.

Microsoft Word - src.doc

SBR-100S User Manual

안드로이드 앱의 개인정보 유출 여부 분석

(Microsoft PowerPoint - AndroG3\306\367\306\303\(ICB\).pptx)

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

내지(교사용) 4-6부

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

Microsoft PowerPoint - chap01-C언어개요.pptx

정보

#WI DNS DDoS 공격악성코드분석

1부


월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

Secure Programming Lecture1 : Introduction

Microsoft Word - 문필주.doc

슬라이드 1

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

슬라이드 1

NX1000_Ver1.1

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

2018_11_06 Nubo 소개자료


슬라이드 1

PowerPoint 프레젠테이션

ActFax 4.31 Local Privilege Escalation Exploit

PowerPoint Template

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

[ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13

ESET Mobile Security for Android

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DC0FCBFB5C0E7>

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

PDF_Compass_32호-v3.pdf

Inside Android Applications

<4D F736F F D204954B1E2C8B9BDC3B8AEC1EE2DC1B6BAB4C8A3>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

Google Maps Android API v2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

Android Malware Analysis

PowerPoint 프레젠테이션

Microsoft PowerPoint App Fundamentals[Part1].pptx

< C1B6B0A35FBDBAB8B6C6AEC6F920B1DDC0B6B0C5B7A B0E8B8ED20B8B6B7C328BAD9C0D332295FBEC8B3BBBCAD2E687770>

PCC =10100 =minusby by1000 ±âto0.03ex±âto0.03ex±â=10100 =minusby by1000 ¹Ýto0.03ex¹Ýto0.03ex¹Ý =10100 =minusby by1000 ¾Èto0.03

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

07_alman.hwp

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

iii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다.

Droid-XG

한국정보보호진흥원

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

08_spam.hwp


임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp

<342EB8F0B9D9C0CF20C5ACB6F3BFECB5E520C8AFB0E6BFA1BCADC0C720BAB8BEC820C0CCBDB45FC3D6C0BAC7F52E687770>

고객카드

유포지탐지동향

Office 365 사용자 가이드

804NW±¹¹®

Transcription:

모바일플랫폼춘추전국시대 2010 년을기점으로다양한종류의모바일운영체제가등장하였으며, 최근에는애플아이폰, 구글안드로이드등이스마트폰분야에서절대적인점유율을차지하고있는상황

II. 모바일보안이슈및위협 모바일시큐리티위협 ( 기존위협확대 ) 사이버침해공격, 바이러스 웜감염등기존위협이모바일환경에서도재현 ( 신규위협출현 ) 무선랜 (Wi-Fi), 블루투스, 이동통신, GPS 통신등복수통신기능의단말탑재로침해경로다변화, 스마트기기개방형앱 (App) 의안전성보장미흡등 - 안드로이드마켓등록애플리케이션중 20% 가사용자개인정보에접속, 5% 는통화권한을가지는등개인정보유출가능 (Smobile 시스템, 10.6) 모바일보안위협은모바일단말, 무선네트워크, 모바일기반신규서비스, 모바일콘텐츠로구분가능

II. 모바일보안이슈및위협 분실및도난 추가범죄에악용 ( 금융결제, 사기등 ) 유용한프로그램으로위장한악성프로그램 사회공학적기법 개인 / 기업정보유출 취약점 어플리케이션취약점 모바일 보안위협 이메일 /SMS/MMS 를통한악성코드전파 어플리케이션검증체계 악성어플리케이션검증 Mobile Platform 취약점 어플리케이션취약점검증 취약점 Self Signing

II. 모바일보안이슈및위협 - 모바일악성코드 급증하는모바일악성코드 최근 2 년사이스마트폰등모바일기기에감염되어동작하는악성코드출현급증특히, 안드로이드계열모바일악성코드가급격하게증가 * 국내스마트폰중안드로이드운영체제단말기가차지하는비율은약 70% 출처 : McAfee 2011,2012 년동향보고서

II. 모바일보안이슈및위협 - 모바일악성코드 모바일악성코드 모바일악성코드도 PC 환경처럼다양한경로로감염이될수있으나, 주로정상앱 ( 애플리케이션 ) 인것처럼배포되어설치와실행을유도하여감염 - 화면훔쳐보기, 통화내역도청뿐만아니라, DDoS 등과같은피해유발가능 감염!!! 게임앱등으로위장유포 구글마켓, 블랙마켓 스마트폰훔쳐보기 통화내역도청 스마트폰 DDoS 스팸 / 유료문자 / 국제전화무단발송

III. 모바일악성코드사례 - 안드로이드 (1/3) 구분 악성코드명 주요악성행위 발생일자 1 Jackeey wallpaper 정보유출 '10.07.30 2 Christmas wallpaper 정보유출 '10.08.09 3 Trojan-SMS.AndroidOS.FakePlayer.a SMS 무단전송 '10.08.10 4 Tapsnake 정보유출 '10.08.20 5 Trojan-SMS.AndroidOS.FakePlayer.b SMS 무단전송 '10.09.10 6 Trojan-SMS.AndroidOS.FakePlayer.c SMS 무단전송 '10.10.15 7 FLEXISPY 정보유출 '10.10.20 8 Secret SMS Replicator SMS 유출 '10.11.04 9 Geinimi 정보유출, SMS 무단전송 '10.12.29 10 ADRD 정보유출, SMS 무단전송, 음성녹음 '11.02.14 11 PjApps.A / PjApps.B 정보유출, SMS 무단전송 '11.02.15 12 Pjapps.C 정보유출, SMS 무단전송 '11.02.20 13 ADRD.E / ADRD.F / ADRD.G / ADRD.H 정보유출, SMS 무단전송, 음성녹음 '11.03.02 14 Zsone.a / Zsone.b / Zsone.c SMS 무단전송 11.05.12 15 Smspacem.a SMS 무단전송 11.05.31 16 HiddenSms 위치정보유출, SMS무단전송 11.06.02 17 FakeTr SMS탈취, 정보유출 11.06.03 18 qqgame.lord 루팅 (rooting), 추가악성앱설치 11.06.07 19 DroidKungFu 정보유출, 추가악성앱설치 11.06.09 20 Angry Birds Rio Unlocker 정보유출 11.06.13 21 GoldDream SMS, 통화기록정보유출 11.07.07 22 Aintivirus.kav 정보유출 11.07.15

III. 모바일악성코드사례 - 안드로이드 (2/3) 구분 악성코드명 주요악성행위 발생일자 23 HippoSMS SMS 무단전송 11.07.18 24 DrumPlayer 정보유출 11.07.19 25 Nicky / Nicky.B / Nicky.C 정보유출, 음성녹음 11.08.02 26 GingerMarster 루팅 (rooting), 추가악성앱설치, 정보유출 11.08.23 27 ROMZhanDian 단말기정보수집 11.09.20 28 Android.Spitmo.A SMS 무단전송, 단말기정보유출 11.09.20 29 SmsSend.K SMS 무단전송 11.10.07 30 System 정보유출, SMS 무단전송 11.10.07 31 系统提示!(Adsms) 정보유출, SMS 무단전송 11.10.12 32 FakeNefilix.A 이메일계정정보유출 11.10.14 33 EusendSMS.A / EusendSMS.B SMS 무단전송 11.12.14 34 InfoStealer2012 이메일계정, 국가코드정보유출 12.01.06 35 Foncy SMS 무단전송 12.01.18 36 RootSmart 정보유출, 자동루팅, 악성코드다운로드 12.02.03 37 Trojan.Android.DoS.WebLoic DoS공격수행 12.02.18 38 Android-Trojan/SmsSend.AJB 정보유출, SMS 무단전송 12.03.18 39 Android-Exploit/Rootor.TC 정보유출, 자동루팅, C&C 통신 12.04.05 40 Trojan-Spy/Android-Plankton 단말기식별번호, 위치정보유출 12.04.05 41 Trojan/Android.Tigerbot.A 정보유출, SMS 무단발송 12.04.18 42 Android-Trojan/FakeAV 허위모바일백신 12.05.18 43 Android-Trojan/Zitmo.B/C/D 안드로이드기기정보유출 12.06.19 44 Android-Trojan/FakeInst 휴대폰정보유출, 특정번호로문자발송 12.07.31

III. 모바일악성코드사례 - 안드로이드 (3/3) 45 Android/LuckyCat 휴대폰정보원격지전송 12.08.05 46 Android-Trojan/Loozfon 개인정보탈취, 주소록원격지전송 '12.09.04 47 Trojan-SMS/Android.KRSpammer.A/B/C 방통위사칭, SMS 인증코드탈취 12.10.26 48 Trojan-SMS/Android.KRSpammer.D/E 이통사사칭, SMS 인증코드탈취 12.11.26 49 Trojan-SMS/Android.KRSpammer 폰키퍼사칭, SMS 정보탈취, DDoS 모듈 '12.12.11 50 Troajn-SMS/Android.KRSpammer 파리바게뜨무료쿠폰사칭, SMS 정보탈취 12.12.20 51 Troajn-SMS/Android.KRSpammer 피자헛, 베스킨라빈스무료쿠폰사칭, SMS 정보탈취 12.12.24 52 Troajn-SMS/Android.KRSpammer 카페베네무료쿠폰사칭, SMS 정보탈취 12.12.26 53 Troajn-SMS/Android.KRSpammer 이통사사칭, SMS 정보탈취 13.1.3 54 Troajn-SMS/Android.KRSpammer 피자헛사칭, SMS 정보탈취 13.1.4 55 Troajn-SMS/Android.KRSpammer 도미노피자사칭, SMS 정보탈취 13.1.7 56 Troajn-SMS/Android.KRSpammer 다빈치커피무료쿠폰사칭, SMS 정보탈취 13.1.8 57 Troajn-SMS/Android.KRSpammer 롯데리아, SMS 정보탈취 13.1.10 58 Trojan/Android.KRSpammer.W BBQ 소액결제사칭, SMS 정보탈취 13.1.14 59 Trojan/Android.KRFakePK.D 구글검색사칭, DDoS 모듈, SMS 정보탈취 13.1.14 60 Trojan/Android.KRSpammer.V 구글검색사칭, DDoS 모듈, SMS 정보탈취 13.1.14

III. 모바일악성코드사례 -WinCE/TerDial(1/2) 국내발생스마트폰악성코드 WinCE/TerDial 10 년 4 월 19 일, 국내최초모바일악성코드 (WinCE/TerDial) 가보고됨 3D Anti Terrorist Action' 이라는스마트폰 ( 윈도우모바일 ) 게임에트로이목마형태로악성코드가숨어있었으며, 게임이설치되는시점에스마트폰을감염시키고국제전화를무단으로발신 국외보안전문업체 F-Secure 에서 4 월 9 일발견한국제전화무단발신악성코드가국내로유입 악성코드가포함된게임이해외유명스마트폰어플리케이션공유사이트에서유포되고있었으며국내의경우윈도우모바일이용자카페등의커뮤니티에서무료게임공유형태로유포되고있었음 당시국내스마트폰가입자약 160 여만명중악성코드에감염되어해당발신번호로국제전화가시도된이용자는약 150 여명 (0.01%) 이며과금피해사례는없었음

III. 모바일악성코드사례 -WinCE/TerDial(2/2) 국내발생스마트폰악성코드 WinCE/TerDial 감염경로및증상 o 국내카페, 블로그등커뮤니티사이트 - cafe.naver.com/777i.cafe - smartphonekorea.com - mo2ra.net o 중국 : panda.com 3D Anti- Terrorist ( 감염 ) 인터넷 악성코드실행화면 +882346077, +17675033611, +88213213214, +2392283261, 81842011123,+25240221601 6 개의 premium rate 번호로 50 초간격으로국제 ( 도미니카공화국, 소말리아, 스위스, 상투메프린시페등소재 ) 전화시도 13

III. 모바일악성코드사례 -Geinimi 게이니미 (Geinimi, 10 년 12 월 ) 안드로이드최초봇넷기능을지닌모바일악성코드 - 중국사설안드로이드마켓에다수의유명앱을리패키징하여유통 - 주기적으로단말기정보를 C&C로유출하고명령을다운받아악성행위수행 유명앱으로리패키징 중국사설안드로이드마켓 5분마다접속 1) 정보유출 2) 명령확인 C&C SMS 전송 / 삭제이메일전송전화발신앱설치 / 삭제

III. 모바일악성코드사례 -PJApps PJApps(10 년 12 월 ) 봇넷기능을지닌안드로이드악성코드 - Steam 등의앱에리패키징하여중국사설마켓에유통 - IMEI 및 IMSI 등의단말기정보를아래 URL 로유출 http://log.meego91.com:9033/android.log http://mobile.meego91.com/mm.do http://xml.meego91.com:8118/push/newandroidxml/ - 총 6 가지의악성행위를수행할수있으며 xbox 명령은구현되지 않은것으로보아테스트단계의악성코드로추정됨 명령어 악성행위 note sms 전송 push C&C에즉시접속하여정보유출및명령수신 soft 추가어플리케이션설치 window 특정 URL을브라우저에띄우기 xbox 구현되지않음 mark 즐겨찾기추가 - 악성코드의 C&C 정보는자체적인인코딩을통해암호화되어있으며 C&C 접속시복호화 (com.android.main.base64->encodebook)

III. 모바일악성코드사례 -ADRD ADRD(11 년 2 월 ) 안드로이드정보유출및과금피해악성코드 - 배경화면앱 (Dandelion) 에리패키징하여중국사설마켓에유통 - IMEI 및 IMSI 등의단말기정보를아래 URL 로유출 http://adrd.xiaxiab.com/pic.aspx http://adrd.taxuan.net/index.aspx - 암호화된명령받아특정키워드검색후사이트방문 트래픽발생 -> 과금 금전적이익? 추정

IV. 앱분석기술동향 모바일악성코드분석 과거에는단말기에직접연결하는디버깅방식이많아분석환경구축에시간이많이소비됨 포렌식기술로단말기에설치된앱을추출, 바이너리분석을가능케함 ( 디스어셈블 디컴파일소스코드 ) 분석도구가발달되면서네트워크, 파일기반, 분석등세밀한분석데이터를얻어냄 과거 현재

IV. 앱분석기술동향 안드로이드 안드로이드설치파일 APK 구조 안드로이드어플리케이션설치를위한패키지, 즉압축파일 (zip) - AndroidManifest.xml : 어플리케이션에대한설명및실행권한등의정보를지니는 XML 파일 - Classes.dex : Dalvik 가상머신에서동작하는바이너리실행파일 - /res : 컴파일되지않은리소스파일 ( 아이콘, 이미지, 음악등 ) 들이포함된폴더 - /META-INF : 배포시인증서로서명한내용, APK 파일내폴더, 파일에대한 SHA-1 해쉬값 - resources.arsc : 컴파일된리소스파일 Eclipse JAVA Android SDK 1 개발 2 설치 3 실행 Applications Application Framework Libraries Dalvik VM Linux Kernel

IV. 앱분석기술동향 안드로이드

IV. 앱분석기술동향 - 모바일악성코드 ( 사례 ) 게이니미 (Geinimi, 10 년 12 월 ) 트로이목마 - 기존안드로이드유명게임에악성코드를리패키징 Monkey Jump2, Sex Positions, President vs. Aliens, City Defense, Baseball SuperStars 2010 등 - 게임설치시필요이상의많은권한을요구

IV. 앱분석기술동향 게이니미 (Geinimi, 10 년 12 월 ) 봇넷기능 - 총 11 개의 C&C 서버로부터명령을수신 - 명령어는크게 CmdID 에따라 2 개의그룹으로나뉘며총 36 개의명령어가존재 CmdID = 1 CmdID = 2 call:// 전화발신 contactlist 특정 URL로전화번호부및단말기정보전송 email:// 이메일발송 smsrecord 일정기간내의 SMS를특정 URL로전송 map:// 지도표시 deviceinfo 특정 URL로단말기정보전송 sms:// SMS 전송 location 위치정보를주기적으로특정 URL로전송 search:// 구글검색결과창띄우기 sms SMS 전송 install:// 어플리케이션설치 register 특정전화번호로 "IMEI;IMSI" 전송 shortcut:// 바로가기생성 call 전화발신 contact:// 연락처추가 suggestsms 전화번호부내에있는전화번호로문자발송 wallpaper:// 배경화면변경 skiptime 서버접속을위한 skip_time 설정 bookmark:// 북마크추가 changefrequency 서버접속주기설정, 기본 300000 = 5분 http:// 특정웹사이트열기 applist 설치앱정보를특정 URL로유출 toast:// toast 메시지띄우기 updatehost C&C 정보업데이트 startapp:// 어플리케이션실행 install 어플리케이션다운및설치 suggestsms:// SMS 제안창띄울것으로추정 uninstall 어플리케이션삭제 silentsms:// SMS 전송 showurl URL창열기 text:// 구현되지않음 shell 10초간격으로전송된쉘명령리스트실행 kill 프로세스종료 start 프로그램실행 smskiller SMS 문자폭탄 dsms 문자메시지삭제

III. 앱분석기술동향 게이니미 (Geinimi, 10 년 12 월 ) 암호화 - 악성코드의주요문자열 ( 명령어, C&C주소등 100개 ) 은 DES를이용하여암호화암호화된복호화된문자열 C&C 주소명령어 DES 복호화복호화모듈 JAVA 루틴코딩

IV. 앱분석기술동향 게이니미 (Geinimi, 10 년 12 월 ) 코드난독화 - 악성코드의클래스및메소드가단일알파벳문자로만구성 ( 의미분석 X) - 함수오버로딩을이용하여 Code Readability가떨어짐