일부 Android 앱은 정품이지만 이는 모든 Android 기기의 카운터파트이거나 복제된 애플리케이션이므로 바이러스는 조용히 기기의 루트 디렉터리에 액세스할 수 있습니다.
새로 발견된 세 가지 악성 코드가 Android 무대를 괴롭히고 있으며 Twitter, Facebook, Candy Crush 및 Snapchat과 같은 주요 애플리케이션을 오염시키고 있습니다. 보고에 따르면 악성 코드를 제거하기가 어렵기 때문에 클라이언트가 이러한 악성 코드를 처리해야 할 경우 오염된 장치를 교체하게 될 수 있습니다.
새로 발견된 세 가지 악성 코드는 자동 설정 애드웨어 그룹에 속합니다. 이러한 악성 코드는 모든 Android 장치를 루팅하고 프레임워크 애플리케이션에 자신을 도입할 수 있는 능력을 갖추고 있습니다. 이러한 오염으로 인해 모든 의도와 목적을 위해 악성 코드를 근절하기가 어려워지고 영향을 받은 장치가 처리 공장 재설정을 통해 제거된 후에도 그럴 수 있습니다.
감염된 기기에서 제거가 불가능한 ‘안드로이드 악성코드’

Lookout 보고서는 이러한 악성 코드의 배후에 있는 프로그래머가 악성 코드를 잘 알려진 응용 프로그램의 본질에 주입한 후 다시 패키지하여 호스트 사이트로 전송할 준비를 하고 있다고 명시합니다. 맬웨어가 주입된 응용 프로그램은 완벽한 공식 파트너와 매우 유사하므로 일관된 클라이언트가 오염된 응용 프로그램과 오염되지 않은 응용 프로그램을 분리하는 것은 생각할 수 없습니다. 악성 코드는 위험한 프레임워크 액세스의 비정상적인 상태를 포착합니다.
이 악성 코드를 매우 극단적으로 만드는 두 가지 요소가 있습니다. 우선, 진정한 블루 애플리케이션을 적절하게 감싸고 있습니다. 클라이언트는 Facebook, Snapchat 등을 다운로드하여 일반적으로 소개할 수 있습니다. 이상하게 보이는 것은 없으며 Google은 매장 외부 애플리케이션 도입에 수반되는 첫 번째 경고 외에는 불만을 제기하지 않습니다.
조직은 고급 야생에서 이러한 종류의 애드웨어의 예를 20,000개 이상 확인했다고 밝혔습니다. 악성 애플리케이션 중 일부는 실제 파트너처럼 작동했지만 모두 눈에 띄지 않게 가젯에 대한 “루트 액세스”를 선택하고 자신을 프레임워크 애플리케이션으로 소개했습니다. 이는 그들이 모든 의도와 목적을 위해 가젯에 있는 문서에 무제한으로 액세스할 수 있음을 의미합니다. 이는 주요 보안 및 보호 위험입니다. 이것이 바로 응용 프로그램을 완전히 뿌리 뽑기가 어려운 이유입니다.
이 악성코드의 “애드웨어” 부분을 고려하면, 설계자가 귀하의 장치를 오염시키는 데 열중한다는 것은 불가능해 보입니다. 모든 것을 고려해 볼 때, 침대 가젯은 상상의 확장에 의한 프로모션을 볼 수 없다는 것을 의미하며 이것이 뚱뚱한 스택을 만드는 유일한 동기입니다. 하지만 일반 고객으로서 화면에 광고가 아무 목적 없이 팝업되는 것을 보는 것은 상상할 수 없을 만큼 짜증스럽습니다.
보안 분석가인 Michael Bentley는 Apple Insider에 다음과 같이 말했습니다. “사람들에게 Shedun, Shuanet 및 ShiftyBug에 감염된다는 것은 다른 전화기를 구입하기 위해 매장을 찾는 것을 의미할 수 있습니다. 이러한 애드웨어는 가젯을 루팅하고 자신을 프레임워크 애플리케이션으로 소개합니다.”
또한 읽어보세요:
-
iOS 애플리케이션 회사는 Apple App Store에서 XcodeGhost를 찾았습니다.
-
9살 소년은 사이버 전문가이자 윤리적인 해커이자 CEO입니다.
- 해커를 물리치기 위한 새로운 보안 혁신 뱅킹
게다가 짜증나는 점은 맬웨어가 클라이언트 정보 없이 가젯을 루팅하며, 기본적으로 애플리케이션을 제거해도 가젯을 제거할 수 없다는 것입니다. 사상자는 숙련된 도움을 받아 장비를 다시 교체해야 하거나, 내부 및 외부에서 다른 장비를 구입해야 할 수도 있습니다. 따라서 다양한 사이트에서 많은 양의 애플리케이션을 다운로드하려는 경향이 있는 경우 이 보고서에서 교훈을 얻고 Google Play 스토어에서 애플리케이션을 다운로드하십시오.