모바일 악성 프로그램

Mobile malware

모바일 악성코드는 시스템 붕괴와 기밀 정보 유출 등을 유발해 kg나 무선 지원 lff(PDA)를 표적으로 하는 악성 소프트웨어다.무선 전화와 PDA 네트워크가 점점 보편화되고 복잡성이 커지면서 바이러스나 다른 악성 프로그램의 형태로 전자 공격에 대한 안전과 보안을 확보하는 것이 점점 어려워지고 있다.[1]null

역사

모바일에 영향을 미친 것으로 알려진 최초의 바이러스인 '티모포니카'는 스페인에서 발생했으며 2000년 6월 러시아와 핀란드의 바이러스 연구소에서 확인되었다."Timofonica"는 GSM 지원 휴대 전화에 (스페인어로) "Information for you:텔레포니카가 널 속이고 있어."이 메시지들은 MoviStar 이동 통신사의 인터넷 SMS 게이트웨이를 통해 전송되었다."Timofonica"는 PC에서 실행되었고 모바일 장치에서 실행되지 않았으므로 진정한 모바일 악성[2] 프로그램이 아니었다.

2004년 6월, Ojam이라는 회사가 자사의 휴대폰 게임인 Moscore의 이전 버전에서 해적 퇴치 트로이 목마 해킹을 고안한 것이 발견되었다.이를 통해 사용자 몰래 업체에 문자메시지(SMS)를 발송했다.null

2004년 7월 컴퓨터 취미 활동가들은 심비안 운영 체제를 실행하는 휴대폰을 감염시켜 블루투스 무선으로 전파하는 개념 증명 바이러스 카비르를 출시했다.[3][4]이것이 최초의 진정한 모바일 악성 소프트웨어였습니다[5].

2005년 3월, 컴워리어-A라는 컴퓨터 웜이 심비안 시리즈 60대의 휴대폰을 감염시킨 것으로 보고되었다.[6]이 특정 웜은 전화기의 멀티미디어 메시징 서비스(MMS)를 통해 복제되어 전화 사용자의 주소록에 나열된 연락처로 사본을 전송한다.null

2010년 8월 카스퍼스키랩은 트로이 목마 트로이 목마-SMS를 보고하였다.안드로이드OS.가짜플레이어.a.[7]이는 구글의 안드로이드 운영체제에 영향을 준 최초의 SMS 악성코드로,[8] 소유자 모르게 프리미엄 요금번호로 SMS 메시지를 전송해 막대한 청구서가 쌓였다.[9]null

현재, 다양한 바이러스 백신 소프트웨어 회사들이 모바일 바이러스 백신 소프트웨어 프로그램을 제공하고 있다.한편, 운영체제 개발자들은 구글 플레이나 애플의 앱스토어 등 자사의 디지털 어플리케이션 유통 플랫폼을 통해 제공되는 소프트웨어와 콘텐츠에 대한 품질 관리 점검으로 감염 확산을 억제하려고 한다.그러나 최근 연구에서는 모바일 악성코드의 급속한 진화로 인해 모바일 바이러스 백신 프로그램이 효과적이지 않다는 것을 보여주고 있다.[10]null

분류학

많은 유형의 일반적인 악성 프로그램은 모바일 장치에 영향을 미치는 것으로 알려져 있다.

  • 익스팬더: 익스팬더는 추가 전화 요금 청구 및 수익을 위해 모바일 미터기를 타깃으로 한다.
  • : 이러한 독립형 멀웨어의 주요 목표는 자신을 끝없이 재생산하여 다른 기기로 확산하는 것이다.벌레는 또한 해롭고 오해의 소지가 있는 지시를 포함할 수 있다.이동 웜은 문자 메시지 SMS 또는 MMS를 통해 전송될 수 있으며 일반적으로 실행을 위해 사용자 상호작용이 필요하지 않다.[11]
  • 트로이 목마: 웜과 달리 트로이 목마는 항상 사용자 상호작용을 해야 활성화된다.이러한 종류의 바이러스는 겉보기에는 매력적이고 악의가 없어 보이는 실행 파일이나 사용자가 장치에 다운로드하여 실행하는 어플리케이션에 주로 삽입된다.악성코드가 활성화되면 다른 애플리케이션이나 전화기 자체를 감염·비활성화해 심각한 피해를 입힐 수 있어 일정 기간이나 일정 횟수의 조작이 끝나면 마비된다.사용 데이터(스파이웨어)는 원격 서버로 전송되기 전에 캘린더, 이메일 계정, 노트 및 기타 정보 출처와 동기화된다.
  • 스파이웨어:이 악성코드는 사용자의 동의나 지식 없이 사용자의 개인 정보나 민감한 정보를 수집, 사용, 전파함으로써 모바일 기기에 위협이 된다.주로 시스템 모니터, 트로이 목마, 애드웨어, 추적 쿠키 등 4가지 범주로 분류된다.
  • 백도어: 컴퓨터 시스템에 대한 무단 액세스를 얻기 위해 보안 제한을 우회하는 비밀스러운 방법.간단히 말해서 백도어는 다른 사람들이 탐지되지 않고 시스템을 드나들 수 있게 해주는 코드 조각이다.[12]
  • Dropper: 사용자에게 알려지지 않은 장치에 다른 프로그램을 설치하도록 설계된 멀웨어.여기에는 공격자가 전파하는 데 관심이 있는 다른 악성 프로그램이나 양성 응용 프로그램(흔히 [악성화] 캠페인의 금전적 이익을 위해)이 포함될 수 있다.

주목할 만한 모바일 악성 프로그램

  • 조커 악성코드 이 악성코드는 안드로이드 OS에서 실행 중인 휴대전화를 감염시켜 2017년 6월 처음 확인됐다.전화기가 감염되면 보통 악성코드 제조사들에 의해 정보가 도용된다.맬웨어가 opp를 훔치거나 온라인 거래를 하기 위해 만들어지기 때문에 원치 않는 온라인 가입에 대해 보고한 사용자는 거의 없다.
  • 카비르: 이 악성코드는 심비안 OS에서 실행되는 휴대폰을 감염시키고 2004년 6월에 처음 확인되었다.전화기가 감염되면 전화기 화면에 '캐리브'라는 메시지가 표시되며 전화기를 켤 때마다 표시된다.수신자가 수동으로 확인해야 하지만 웜은 무선 블루투스 신호를 사용하여 해당 지역의 다른 전화기로 퍼지려고 시도한다.
  • Duts: 이 기생 파일 감염자 바이러스는 Pocket PC 플랫폼의 첫 번째 알려진 바이러스다.현재 디렉터리에서 4096바이트보다 큰 모든 EXE 파일을 감염시키려 한다.
  • 스컬: 주로 심비안 OS를 대상으로 하는 트로이 목마 코드 조각.일단 다운로드가 되면, 그 바이러스는 모든 전화 바탕 화면 아이콘을 두개골의 이미지로 대체한다.그것은 또한 모든 전화 어플리케이션을 무용지물로 만든다.또한 이 악성코드는 손상을 확산시키기 위해 장치를 통해 접근할 수 있는 모든 연락처에 대한 악성 링크가 포함된 문자 메시지를 대량으로 전송하는 경향이 있다.이 대량 문자메시지는 또한 많은 비용을 유발할 수 있다.
  • 콤워리어:이 악성코드는 2005년에 확인되었다.그것은 MMS 메시지를 사용한 첫 번째 웜이었고 블루투스를 통해서도 퍼질 수 있다.OS 심비안 시리즈 60에서 구동되는 기기를 감염시킨다.실행 가능한 웜 파일은 일단 실행되면 접근 가능한 블루투스 장치를 사냥하여 감염된 파일을 임의의 이름으로 여러 장치에 보낸다.
  • 플렉시스파이: 2006년에 처음 개발된 스토커웨어 소프트웨어.[13]당초 심비안 OS용으로 설계돼 2007년 안티바이러스 벤더에 의해 악성코드로 분류됐다.[14]현재 안드로이드와 iOS에서 사용할 수 있다.[15]위치 추적, WhatsApp 및 SMS 메시지 읽기, 주변 대화 청취, 전화 통화 및 기타 기능 차단 등에 사용할 수 있다.[16]
  • 하티하티:심비안 OS 기기용 웜과 유사한 소프트웨어로 2007년에 처음 식별됨.[17]하티하티는 가디언이라고 불리는 심비안 OS의 도난방지 소프트웨어의 베타 버전을 불법 복제한 것이다.[18]그것은 모바일에 삽입된 어떤 메모리 카드에 자신을 복사하여 웜처럼 행동했다는 것을 의미하는 여러 가지 결함을 가지고 있었고, 일단 모바일 장치에 응용 프로그램이 많은 경보 SMS를 주어진 숫자의 세트로 보냈다.[19]중동의 한 이동 통신 사업자의 총 SMS의 최대 12%가 악성코드에 기인할 수 있다.[20]
  • ZitMo: 이 악성코드는 2010년에 확인되었다.제우스-인-더-모바일(Jeus-In-The-Mobile)의 약자로, 제우스 감염 컴퓨터에 의해 휴대 전화에 설치를 제안하는 트로이 목마로, 수신 SMS를 휴대 전화처럼 행동하여 리디렉션한다.그것은 mTA 은행 코드를 훔치기 위해 고안된 최초의 모바일 악성 프로그램이었다.[21]원래 심비안(Symbian)에서 검출된 뒤 윈도 모바일, 블랙베리, 안드로이드에서 식별됐다.
  • 진저마스터: 백그라운드에서 설치할 숨겨진 악성코드를 통합한 애플리케이션을 설치하여 전파하는 안드로이드 플랫폼용으로 개발된 트로이 목마.그것은 운영체제의 진저브레드(2.3) 버전의 취약점을 이용하여 특권적 에스컬레이션에 의한 슈퍼 유저 권한을 이용한다.이어 청원 HTTP를 통해 원격 서버로 전송해 감염된 단말(사용자 ID, 번호 SIM, 전화번호, IMEI, IMSI, 화면 해상도, 현지시간)의 정보를 빼내는 서비스를 만든다.
  • DroidKungFu: Android 응용 프로그램의 트로이 목마 콘텐츠로, 실행되면 루트 권한을 얻어 파일을 제거할 수 있는 백도어가 포함된 com.google.search.apk 파일을 설치하고, 홈 페이지를 열어 공급하며, 애플리케이션 패키지를 '웹을 열고 다운로드하여 설치'한다.이 바이러스는 단말기에서 사용 가능한 모든 데이터를 수집하여 원격 서버로 보낸다.
  • 이키: 2009년에 확인된 iOS 플랫폼으로 알려진 번째 웜.[22]그것은 이전에 탈옥의 과정을 거친 단말에서만 작동하며, SSH 프로토콜을 이용하여 다른 기기에 접근하려고 시도함으로써, 먼저 장치에 연결된 서브넷을 통해 전파된다.그런 다음 무작위 범위를 생성하는 과정을 반복하고, 최종적으로 특정 전화 회사의 IP 주소에 해당하는 사전 설정 범위를 사용한다.컴퓨터가 감염되면 벽지는 가수 릭 애슬리의 사진으로 대체되는데, 이는 릭롤 현상을 지칭하는 것이다.
  • 삼사포:2014년 4월에 확인된 안드로이드 플랫폼에 알려진 첫 웜.[23]이 웜은 주로 러시아 안드로이드 사용자들을 대상으로 했다.장치가 감염되면 악성코드는 스파이웨어처럼 행동할 수 있을 뿐만 아니라 추가 악성 파일 다운로드, 프리미엄 요금 번호로 SMS 전송 및 전화 통화 차단과 같은 다른 작업도 수행할 수 있다.[24]
  • 군포더:이 웜 파일 감염자 바이러스는 브라질을 포함한 몇몇 국가에서 구글 플레이 스토어를 공식적으로 감염시킨 최초의 알려진 바이러스다.[25]
  • Shadeun: Android 기기의 뿌리를 뽑을 수 있는 애드웨어 서비스 멀웨어.
  • 허밍배드:2016년 1000만 대 이상의 안드로이드 운영체제 감염사용자 세부 정보가 판매되고 사용자 모르게 광고가 도청되어 허위 광고 수익을 창출했다.[26]
  • 페가수스:이 스파이웨어는 2016년 8월에 확인되었다.그것은 이전에 공개되지 않았던 iOS의 세 가지 취약점을 이용했는데, 이 취약점을 결합하여 iOS 기기의 원격 탈옥이 허용되었을 때 야생에서 iOS 기기에서는 이전에는 볼 수 없었던 것이다.[27]일단 설치되면, 스파이웨어는 암호화된 메시지 기록, 전화기 마이크를 활성화하고 전화기의 움직임을 몰래 추적하는 등 많은 기능을 할 수 있었다.그것은 처음에 iOS 플랫폼에 대해 확인되었다가 나중에 안드로이드 기기에 대해 확인되었다.[28][29]

참고 항목

참조

  1. ^ Mobile malware attacks and defense. Dunham, Ken. Burlington, MA: Syngress/Elsevier. 2009. ISBN 9780080949192. OCLC 318353699.{{cite book}}: CS1 maint : 기타(링크)
  2. ^ "Mobile Phones Swamped by E-Mail Virus". ecommercetimes.com. 7 June 2000.
  3. ^ 멀웨어는 이동한다, Mikko Hyppönen, Scientific American, 2006년 11월, 페이지 70-77.
  4. ^ Richard Hantula (2009). How Do Cell Phones Work?. Infobase Publishing. p. 27. ISBN 978-1-4381-2805-4.
  5. ^ "10 years since the first smartphone malware – to the day". eugene.kaspersky.com. Retrieved 2021-07-28.
  6. ^ 컴퓨터 바이러스 타임라인(infoplease.com)
  7. ^ Android Virus Security Lab
  8. ^ "Information about Smartphone Virus and Prevention tips". MyPhoneFactor.in. Retrieved 2013-01-12.
  9. ^ "First SMS Trojan detected for smartphones running Android". Kaspersky Lab. Retrieved 2010-10-18.
  10. ^ Suarez-Tangil, Guillermo; Juan E. Tapiador; Pedro Peris-Lopez; Arturo Ribagorda (2014). "Evolution, Detection and Analysis of Malware in Smart Devices" (PDF). IEEE Communications Surveys & Tutorials. 16 (2): 961–987. doi:10.1109/SURV.2013.101613.00077. S2CID 5627271. Archived from the original (PDF) on 2017-10-31. Retrieved 2013-11-11.
  11. ^ "How to Remove an Android Virus". Latest Gadget. 2019-03-24. Retrieved 2019-07-15.
  12. ^ "What Is A Backdoor and How to Protect Against It Safety Detective". Safety Detective. Retrieved 2018-11-22.
  13. ^ "Meet FlexiSpy, The Company Getting Rich Selling 'Stalkerware' to Jealous Lovers". www.vice.com. Retrieved 2021-07-28.
  14. ^ Gohring, Nancy (2006-03-31). "Spy software company argues product isn't a Trojan". Computerworld. Retrieved 2021-07-28.
  15. ^ "Stalking Stalkerware: A Deep Dive Into FlexiSPY".{{cite web}}: CS1 maint : url-status (링크)
  16. ^ "Top 10 Monitoring Features From FlexiSPY". FlexiSPY Blog. 2018-02-09. Retrieved 2021-07-28.
  17. ^ "Mobile Malware Evolution: An Overview, Part 3". securelist.com. Retrieved 2021-07-28.
  18. ^ Singh, Rishi (2009-05-11). "NT fortifying against SMS virus". The Himalayan Times. Retrieved 2021-07-28.
  19. ^ "SMS Virus Spreading All Over - Get Full Info. • TechSansar.com". Retrieved 2021-07-28.
  20. ^ "Network Protection in the Middle East" (PDF). Archived (PDF) from the original on 2017-09-29.
  21. ^ "ZeuS-in-the-Mobile – Facts and Theories". securelist.com. Retrieved 2021-04-19.
  22. ^ "First iPhone worm discovered – ikee changes wallpaper to Rick Astley photo". Naked Security. 2009-11-08. Retrieved 2021-07-28.
  23. ^ Kovacs, Eduard. "Samsapo Android Malware Spreads like a Computer Worm". softpedia. Retrieved 2021-07-28.
  24. ^ "Android malware worm catches unwary users". WeLiveSecurity. 2014-04-30. Retrieved 2021-07-28.
  25. ^ "Mobile virus hack Google Play user on Brazil".
  26. ^ Samuel Gibbs (6 July 2016). "HummingBad malware infects 10m Android devices". Retrieved 2016-07-06. {{cite web}}:외부 링크 위치 author=(도움말)
  27. ^ Brandom, Russell (2016-08-25). "A serious attack on the iPhone was just seen in use for the first time". The Verge. Retrieved 2021-04-22.
  28. ^ "The Million Dollar Dissident: NSO Group's iPhone Zero-Days used against a UAE Human Rights Defender". The Citizen Lab. 2016-08-24. Retrieved 2021-04-22.
  29. ^ "Pegasus for Android: the other side of the story emerges". blog.lookout.com. Retrieved 2021-04-22.

외부 링크