Android 알림 : 수백만 개의 기기에 감염된 악성 코드
'Judy'애드웨어를 자동 클릭하는 것은 Google의 공식 안드로이드 마켓에서 40 개가 넘는 응용 프로그램으로 배포되었습니다.
보안 연구원은 Google Play 스토어에서 대규모 악성 코드 캠페인을 발견했습니다.
쥬디 (Judy)라는 별명을 붙인 이유는 많은 악성 앱들이 그 이름의 둥근 캐릭터를 특징으로하는 게임이기 때문이다. 오토 클레이킹 애드웨어는 한국 모바일 앱 개발자가 만든 앱으로, 1,800 만 명의 안드로이드 사용자가 다운로드 한 제품이다 . 몇 년 동안 사용할 수 있었던 앱 중 일부는 정기적으로 업데이트됩니다.
체크 포인트 소프트웨어 (Check Point Software )의 사이버 보안 연구원이 밝힌 맬웨어는 장치를 사용하여 광고에 대한 사기성 클릭을 발생시키고 체계 뒤의 사람들을 위해 소득을 창출합니다.
이 악성 코드는 Google Play의 다른 개발자가 만든 여러 앱에서 발견되었으며 그 중 일부는 2016 년 4 월 이후에 업데이트되지 않았습니다. 이로 인해 악성 코드가 발견되지 않아 1 년 넘게 매장에 숨길 수있었습니다. 두 캠페인 간의 연결은 알 수 없지만 한 개발자가 다른 개발자의 코드를 빌린 것이 가능합니다.
악성 코드가이 두 번째 그룹에 얼마나 오래 있었는지는 분명하지 않지만 최대 1,800 만 명의 사용자가 악성 코드를 다운로드했습니다.
악성 코드가 Play 스토어에 몰래 스며 들어간 최신 악성 코드 인스턴스입니다 . Android 악성 코드와 Google의 지속적인 경쟁의 일부입니다 .
Judy 앱은 FalseGuide 및 Skinner 와 같이 안드로이드 스토어에 성공적으로 침투 한 다른 형태의 악성 코드와 유사한 기술을 사용하여 Google Play의 Bouncer 보호 시스템을 우회 할 수 있습니다.
이 경우 Judy 뒤에있는 앱 스토어에 보이는 양질의 브리지 헤드 앱이 만들어졌습니다. 그러나 사용자가 앱을 다운로드하면 Judy는 명령 코드 및 제어 서버와의 연결을 비밀리에 설정합니다. 명령 및 제어 서버는 JavaScript 코드, 사용자 에이전트 문자열 및 악성 코드 작성자가 제어하는 URL을 사용하여 악의적 인 페이로드로 응답합니다.
설치 후에 payload는 JavaScript 코드를 몰래 사용하여 악성 코드 작성자가 지불하는 Google 광고의 배너를 찾아 클릭합니다. 얼마나 많은 수익이 발생했는지에 대한 추정치는 없지만, 특히 멀웨어가 널리 보급되면서 많은 양이 될 것으로 예상됩니다.
많은 악성 앱이 Kiniwini라는 한국 회사에 의해 개발되었습니다. Play 스토어에있는 제품은 ENISTUDIO 법인으로 등록됩니다. 그들은 Android와 iOS 모두를위한 제품을 개발하고 게임은 요리에서 애완 동물 관리에 이르기까지 다양한 일을하는 주디 (Judy)라는 캐릭터에 중점을 둡니다.
연구자들은 악성 앱의 배후에있는 행위자를 발견하는 것은 드문 일이며,이 경우 악의적 인 앱은 사기성 클릭을 유도하기 위해 사용자의 기기를 가로채는 것으로 나타났습니다.
사기성 활동 외에도 앱에는 사용자에게 옵션이없고 광고를 클릭하는 광고가 많이 표시됩니다. 일부 사용자는이를 부정적인 리뷰에서 의심 스럽다고 언급했습니다. 그러나 앱은 여전히 높은 사용자 평점을 누렸지 만, 앱이 사용자를 속여 높은 점수를 부여 할 수 있기 때문에 리뷰 평점을 항상 신뢰할 수있는 것은 아닙니다 .
체크 포인트는 애드웨어에 대해 Google에 알리고 이미 앱을 스토어에서 삭제했지만 이미 다운로드 한 수백만 명이 영향을 받는다는 것을 알지 못합니다. 앱의 리콜 기능이 없기 때문입니다. .
Google 은 악성 코드로부터 14 억 안드로이드 사용자의 절대 다수를 안전하게 지켜 주지만 악성 앱은 여전히 통과합니다.
키니 위니 (Kiniwini)는 웹 사이트에 성명서를 올렸습니다.이 웹 사이트는 Google Play에서 삭제 된 게임을 가리키는 것으로 보입니다.
"최근에 우리 게임 앱이 Google Play에서 차단되었고 서비스가 중단되었습니다."라고 회사는 말했습니다.
Google은 발행 당시 댓글 요청에 응답하지 않았습니다.