Information/+Warning!

스카이프 몸캠피싱/스카이프 피싱에 사용된 APK(2016.05.24)

Secur 2016. 5. 24. 04:32

안녕하세요. M1S 시큐어입니다.


본 포스팅은 CSSIA(Cyber Security as a Service Influence Agency)의 지원을 받아 포스팅되었습니다.


스카이프 몸캠피싱/스카이프 피싱에 사용된 APK 파일 분석내용입니다.


가장 흔하게 당하는 음성지원.apk 에 대한 분석입니다.






스카이프 몸캠피싱/스카이프 피싱에 이용된 본 음성지원.APK 파일은 MELO 서버라고 불리우며, ASP.NET 서버를 사용합니다.


협박범들이 파일명칭을 조금씩 바꾸기는 합니다.(ex. 음성톡 등)


기본적인 취약점들은 모두 패치가 되어 있는 상태입니다.


IDC 서버 접근 -> C&C 서버 접근의 방법을 거치거나 혹은 협박범  접근->IDC 서버 접근-> C&C 서버 접근의 방법을 거쳐야 합니다. 





▲아주 반가운 화면. 워낙에 멍청해서 MSTSC도 열어둡니다.





▲가끔은 이렇게 WINDOWS 상위버젼을 사용하는 놈들도 존재합니다.


그러나 대부분은 WINDOWS 2003 서버입니다.(취약점이 널리고 널린 서버..)






▲ IDC 서버 메인 화면

여기서 데이터베이스를 호출하여 C&C 서버로 접근하게 됩니다.







▲ CNC 서버 접근 화면

탈취당한 연락처가 존재합니다.(이름,휴대폰번호)


전체삭제처리하면 서버에는 아무것도 남지 않습니다.






이러한 작업은 현재 유일하게  CSSIA(Cyber Security as a Service Influence Agency) 에 가시면 지원을 받으실 수 있습니다.


주소는 ☞ http://blog.naver.com/security_ms 입니다.


방문하셔서 지원을 요청하여 보시기 바랍니다.