Computer >> 컴퓨터 >  >> 스마트폰 >> 스마트 폰

안드로이드 바이러스 "GhostCtrl"의 무서운 전망

안드로이드 바이러스  GhostCtrl 의 무서운 전망

휴대 전화에 바이러스를 감염시키는 것은 참신한 아이디어에 불과했습니다. 그러나 오늘날 전화 기반 바이러스는 매우 실질적인 위협입니다. 점점 더 많은 사람들이 일상 생활에서 스마트폰을 구매하고 사용함에 따라 해커가 침입하고 맬웨어를 생성할 수 있는 매력적인 대상이 되었습니다. 새로운 종류의 맬웨어가 지속적으로 만들어지고 있지만 특정 바이러스 종류는 사이버 보안 세계에 큰 파장을 일으키고 있습니다.

이름이 "GhostCtrl"인 이 새로운 위협 요소는 실제로 현재 바이러스의 세 번째 버전입니다. 그러나 다른 두 버전과 달리 GhostCtrl의 이 새로운 변종에는 다양한 무서운 기능이 있습니다.

GhostCtrl이 전파되는 방식

안드로이드 바이러스  GhostCtrl 의 무서운 전망

GhostCtrl은 피해자가 감염된 APK 파일을 설치하러 갈 때 피해자의 장치에 들어가는데, 이는 일반적으로 WhatsApp 또는 Pokémon Go와 같은 인기 있는 앱으로 가장합니다. 사용자가 설치를 선택하면 APK에 일반적인 설치 프롬프트가 표시됩니다. 그러나 사용자가 설치를 거부하려고 하면 프롬프트가 다시 나타납니다.

사용자가 좌절하고 설치를 수락하면 바이러스는 백도어를 사용하여 시스템에 스스로를 심습니다. 그런 다음 해커의 "C&C 서버"에 대한 통신 채널을 엽니다. C&C는 "command and control"의 약자이며 봇넷 작업에서 감염된 장치에 명령을 보내는 데 사용됩니다. 따라서 전화기에 GhostCtrl이 있으면 이제 이 C&C 서버를 통해 맬웨어 배포자로부터 명령을 수신하게 됩니다.

GhostCtrl은 무엇을 합니까?

GhostCtrl의 가장 무서운 부분은 확산 방식이 아니라 기능입니다. TrendLabs에는 해커가 C&C 서버를 통해 GhostCtrl에 보낼 수 있는 모든 "작업 코드"와 각 코드가 수행하는 작업의 전체 목록이 있습니다. 간결함을 위해 다음은 작업 코드와 관련된 보다 과감한 작업의 샘플입니다.

  • 휴대전화 센서의 데이터를 실시간으로 모니터링합니다.
  • 현재 디렉터리에 있는 파일 정보를 나열하고 C&C 서버에 업로드합니다.
  • 지정된 디렉토리에서 파일을 삭제합니다.
  • 공격자가 지정한 번호로 SMS/MMS를 보냅니다. 콘텐츠도 사용자 정의할 수 있습니다.
  • 공격자가 지정한 전화번호로 전화를 겁니다.

이것은 그 자체로 끔찍하지만 GhostCtrl이 더 많은 일을 할 수 있습니다. TrendLabs는 계속해서 GhostCtrl이 전화에 저장된 정보를 훔칠 수도 있다고 설명합니다. 도난당한 데이터에는 Android 버전 정보, 브라우저 기록 및 카메라 데이터가 포함될 수 있습니다. 뿐만 아니라 SMS 로그 및 통화 녹음을 모니터링하고 업로드할 수도 있습니다.

해커가 결정하면 GhostCtrl은 랜섬웨어 스타일의 공격을 수행할 수도 있습니다. 이 기능을 사용하여 기기의 모든 비밀번호와 PIN을 변경하여 기기를 인질로 잡고 사용자에게 기기를 다시 잠금 해제하기 위해 비용을 지불하도록 요청할 수 있습니다. 이것은 GhostCtrl의 목표가 의료 기관 소유와 같이 판매될 수 있는 중요하고 민감한 정보가 포함된 전화기를 공격하는 것이라는 추측으로 이어집니다. 실패할 경우 플랜 B는 대신 랜섬웨어 기능을 통해 돈을 버는 것입니다.

이를 어떻게 멈출 수 있습니까?

그런 고약한 기능 패키지로 GhostCtrl은 (당연히!) 전화기에서 사용자를 놀라게 할 수 있습니다. 그러나 몇 가지 간단한 예방 조치를 취하면 이 새롭고 복잡한 공격의 희생자가 되는 것을 막을 수 있습니다.

안드로이드 바이러스  GhostCtrl 의 무서운 전망

기억한다면 GhostCtrl은 감염된 APK 파일과 함께 패키지되어 시스템에 작동합니다. 따라서 사용자는 잘못된 소스에서 APK 파일을 다운로드하는 경우 자신을 위험에 빠뜨립니다. 예를 들어 사용자는 원하는 앱이 국가 또는 기기 제한에 뒤떨어져 있음을 발견하면 타사 APK 사이트로 이동될 수 있습니다. 사용자가 악성 사이트를 방문하여 감염된 APK 파일을 다운로드하고 기기를 바이러스에 감염시키기만 하면 됩니다. APK 사이트에서 멀리 떨어져 있고 의심스러운 앱이 Google Play 스토어를 통해 게시된 경우에도 다운로드하지 마십시오.

안드로이드 바이러스  GhostCtrl 의 무서운 전망

견고한 바이러스 백신을 설치하면 바이러스가 시스템을 감염시키는 것을 막는 데 도움이 됩니다. 그러나 이것이 실패하면 플랜 B가 있습니다. GhostCtrl은 명령을 받기 위해 C&C 서버와 통신해야 하기 때문에 권장되는 또 다른 솔루션은 처음부터 대화를 중지하는 것입니다. 우수한 모바일 방화벽 솔루션은 "전화 홈" 시도를 감지하고 이에 대해 경고하여 맬웨어가 주문을 받지 못하도록 차단할 수 있어야 합니다. 전화가 감염되는 것을 막지는 못하지만 손상을 방지해야 합니다. 이렇게 하면 데이터를 도난당하지 않고 문제를 해결할 수 있는 시간이 주어집니다.

고스트 버스터

GhostCtrl은 지능형 맬웨어가 전화기의 기능을 완전히 장악할 수 있는 방법을 보여주는 매우 불쾌한 예입니다. 적절한 방화벽 애플리케이션을 다운로드하고 설치하는 것에 주의를 기울이면 이 공격의 희생자가 되는 것을 막을 수 있습니다.

웹사이트에서 APK 파일을 다운로드합니까? 이 소식으로 인해 그렇게 하는 것이 더 조심스럽습니까? 아래에서 알려주세요.