JavaRush /Java Blog /Random-KO /DressCode 트로이목마가 수백만 대의 Android 기기를 감염시켰습니다.

DressCode 트로이목마가 수백만 대의 Android 기기를 감염시켰습니다.

Random-KO 그룹에 게시되었습니다
2016년에 연구원들은 DressCode Trojan을 발견했습니다 . 이는 Android 기기에서 작동했으며 악의적인 활동은 보안 네트워크에서 기밀 사용자 데이터를 필터링하는 것으로 제한되었습니다. 약 400개의 Google Play 애플리케이션이 트로이 목마 배포에 참여한 것으로 나타났습니다.
다행히 Google은 악성 코드가 포함된 감염된 애플리케이션을 모두 제거하고 영향을 받는 사용자를 보호하는 데 필요한 도구를 사용하여 위협에 신속하게 대응했습니다. 하지만 사건 발생 16개월이 지난 지금도 이 드레스코드는 사라지지 않고 기분이 좋다는 사실이 알려졌습니다. 전문가들은 Google이 취한 조치에도 불구하고 현재 바이러스가 최대 400만 대의 기기를 감염시킨 것으로 믿고 있습니다 . 이는 전화기가 SOCKS 프로토콜을 사용 하여 공격자의 서버에 직접 연결하도록 하고 손상된 장치뿐만 아니라 연결된 네트워크에도 액세스할 수 있게 합니다. 바이러스가 고용주의 Wi-Fi에 연결된 사용자의 회사 스마트폰을 감염시킬 경우 발생할 수 있는 피해를 상상해 보십시오. 공격자는 일반적으로 방화벽이나 IPS로 보호되는 모든 리소스에 쉽게 직접 액세스할 수 있습니다. 더 나쁜 것은 서버와 공격자가 연결을 설정하는 데 사용하는 소프트웨어 인터페이스가 암호화되지 않고 인증이 필요하지 않아 외부인이 감염된 장치를 사용할 수 있다는 것입니다. 이 장치는 특정 IP 주소로 요청을 전달하는 봇넷으로 사용될 수 있습니다. 즉, 바이러스는 트래픽을 늘리고, 배너 또는 유료 링크에 대한 클릭을 생성하거나, 심지어 DDoS 공격을 조직하여 사이트를 비활성화하는 데 도움이 됩니다. 전문가들은 봇넷의 주요 목표는 감염된 휴대폰이 매초 수천 개의 알림을 받도록 하여 사기성 광고로 수익을 창출하는 것이라고 말합니다. 공격자가 제어하는 ​​서버는 광고 링크를 따라가며 일반 광고의 작동을 모방하는 수많은 헤드리스 브라우저를 시작합니다. 결제는 추천 시스템을 통해 이루어집니다. 광고주가 가짜 트래픽을 감지하지 못하도록 서버는 SOCKS 프록시를 사용하여 손상된 장치를 통해 트래픽을 라우팅합니다. 동시에 이 바이러스는 은행 시스템 간에 교환되는 세부 정보를 교체하는 것을 포함하여 온라인 지갑과 은행 계좌에 대한 사이버 공격을 수행할 수 있습니다. DressCode 바이러스로 인한 손실의 예비 추정치는 2천만 달러입니다. 취약성을 판단하는 것은 거의 불가능합니다. 장치에 트로이 목마가 있다고 의심할 수 있는 유일한 징후는 배터리가 너무 빨리 소모된다는 것입니다.
코멘트
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION