스카이프 몸캠피싱/스카이프 피싱에 사용된 APK(2016.05.24)
안녕하세요. M1S 시큐어입니다.
본 포스팅은 CSSIA(Cyber Security as a Service Influence Agency)의 지원을 받아 포스팅되었습니다.
스카이프 몸캠피싱/스카이프 피싱에 사용된 APK 파일 분석내용입니다.
가장 흔하게 당하는 음성지원.apk 에 대한 분석입니다.
스카이프 몸캠피싱/스카이프 피싱에 이용된 본 음성지원.APK 파일은 MELO 서버라고 불리우며, ASP.NET 서버를 사용합니다.
협박범들이 파일명칭을 조금씩 바꾸기는 합니다.(ex. 음성톡 등)
기본적인 취약점들은 모두 패치가 되어 있는 상태입니다.
IDC 서버 접근 -> C&C 서버 접근의 방법을 거치거나 혹은 협박범 접근->IDC 서버 접근-> C&C 서버 접근의 방법을 거쳐야 합니다.
▲아주 반가운 화면. 워낙에 멍청해서 MSTSC도 열어둡니다.
▲가끔은 이렇게 WINDOWS 상위버젼을 사용하는 놈들도 존재합니다.
그러나 대부분은 WINDOWS 2003 서버입니다.(취약점이 널리고 널린 서버..)
▲ IDC 서버 메인 화면
여기서 데이터베이스를 호출하여 C&C 서버로 접근하게 됩니다.
▲ CNC 서버 접근 화면
탈취당한 연락처가 존재합니다.(이름,휴대폰번호)
전체삭제처리하면 서버에는 아무것도 남지 않습니다.
이러한 작업은 현재 유일하게 CSSIA(Cyber Security as a Service Influence Agency) 에 가시면 지원을 받으실 수 있습니다.
주소는 ☞ http://blog.naver.com/security_ms 입니다.
방문하셔서 지원을 요청하여 보시기 바랍니다.