7. 1. 모바일 악성코드의 최근 동향
모바일 악성코드를 방지하기 위해 구글은 멀웨어 방지 프로그램인 바운
서를 구글 플레이에 적용하였으나 우회가 가능하다.
악성 App 업로드
바운서 (멀웨어 검사 시스템)
바운서 테스트 환경 정보를 받음
테스트 환경에서는 작동 못하게 변경, 업로드
등록 성공
8. 2. 모바일 악성코드 분석을 위한 준비
정적 분석 (Static Analysis)
애플리케이션을 직접 실행하지 않고 소스코드 만으로 분석하는
방법.
애플리케이션의 요구권한과 악성코드 은닉여부, 악성행위 검증
이 가능하다.
유지비용이 낮고 프로그램 전체를 분석할 수 있지만, 코드 난독
화나 허위탐지의 위험성이 있다.
동적 분석 (Dynamic Analysis)
정적 분석과 달리 실제로 애플리케이션을 실행시켜 로그를 추출
한 내용을 토대로 악성행위를 감시하는 분석
실제로 실행해봄에 따라 악성행위를 정확하게 탐지할 수 있다.
그러나 시간이 오래 걸리며 유지비용이 많이 든다.
9. 2. 모바일 악성코드 분석을 위한 준비
apktool
.apk파일 속에 들어있는 xml파일을 복원하기 위해 사용하는 툴
복원 결과 이미지와 xml파일, 각종 리소스, smali code 가 복원된
다.
Command>apktool d virus.apk virus
10. 2. 모바일 악성코드 분석을 위한 준비
dex2jar
안드로이드 애플리케이션 내 .dex파일을 jar파일로 변환시켜주는 툴
Command>dex2jar classes.dex
11. 2. 모바일 악성코드 분석을 위한 준비
jd-gui
변환된 .jar 파일을 .class로 볼 수 있게 하는 툴
위 툴을 사용하면 Java 소스코드를 볼 수 있다.
12. 3. 모바일 악성코드 분석 실습
분석 실습에 사용될 악성코드는 실제 Play Store에서 유포되었던 Zitmo
계열의 악성코드 C형 변형 악성코드입니다.
http://goodboy2.dothome.co.kr/seminar.html 에 접속하셔서 악성코드
분석 툴과 악성코드 샘플을 다운받으시면 됩니다.
14. 4. 모바일 악성코드 치료법
안드로이드는 리눅스를 기반으로 한 Operating System이다.
= Linux는 설정을 변경하려면 root 패스워드가 필요하다.
= Application 삭제만으로도 악성코드를 제거할 수 있다.
= 다른 Application을 Default로 설치한 경우에도 삭제로도 제거
할 수 있다.
15. 4. 모바일 악성코드 치료법
애플리케이션 시작
버튼 클릭
Package Name 검색
애플리케이션 삭제
Activity 실행
애플리케이션 삭제
Activity 실행
애플리케이션 삭제
애플리케이션 종료