개요

SMS로 전달받은 의심되는 URL에서 악의 여부가 있는지 분석을 진행했다.

MD5 : d56421fe4ef375c8c1c1a1d3cb95c840

분석 정보

분석 환경

OSWindows 11 Pro
ToolsAdvanced Port Scanner Nmap
DeviceAndroid AVD API 28 x86_64

분석 대상

NoA
Telephone+82 10-3084-2072
Domainhttp://hibmd.reagz.com
IP27.124.36.32
Registrant_Nameyinf ang
Registrant_CountryCHINA
Registrant_Email780475173@qq.com
Registrant_Telephone8602825365241
TagWeb Server
NoB
File Nameepost.apk
MD52896de9336343a0ee05f0e15095b73a4
SHA-256c4fb68bd0142d0ebdfb23c2a3fa34f8bcc10d29305f366a79c55d54e38c89e8b
File TypeAndroid APK
File Version473
File Size379,941 Bytes
TagAndroid APK

자동화 분석

  • 분석 대상 : A

    결과에는 별다른 악의 요소가 없지만, 도메인이 미국으로 보여지고 있다.

    그러나 동일한 2차 도메인에서 수 많은 알 수 없는 문자열로 만들어진 3차 도메인이 존재한다.

    WHOIS History 도메인을 검사한 결과 과거 생산한 국가를 살펴보면, 중국에서 제작된 것을 알 수 있다. (역시 미국 형님들이 아니였군 😊)

    이러한 점들을 참고하여 다음 분석 단계로 넘어갔다.

행위 분석

단순하게 해당 URL에 접속하면 접근이 불가능하다.

이러한 이유는 공격자가 원하는 타겟에 맞춰 특정한 조건에 맞춰 Trigger 되도록 접속 가능하게 만들어진 가능성이 높다. 예를 들면, 접속하는 단말기의 헤더에 모바일인지 혹은 IP에 따라 어느 국가인지 미리 구분할 수 있기 때문이다.

행위 분석

  • 27.124.36.32 nmap 스캔 결과

    nmap을 통해 open 된 포트가 무엇이 있는지 살펴봤다. 포트는 1부터 65535까지 진행한다.

    PORT (TCP)STATESERVICE비고
    80openhttp
    135filteredmsrpc
    139filterednetbios-ssn
    179filteredbgp
    443openhttps
    445filteredmicrosoft-ds
    593filteredhttp-rpc-epmap
    1434filteredms-sql-m
    1900filteredupnp
    2869filteredicslap
    4444filteredkrb524(의심) Blaster 웜 바이러스
    5357openwsdapi
    5985openwsman
    8100openxprint-server리눅스 프린터
    10081openfamdcepost 배포 관리 페이지
    11211filteredmemcache
    23389openunknown
    47001openwinrm
    52233openunknown
    52234openunknown
  • 8100 포트

    눈에 띄는 서비스 중 Linux에서 사용하는 xprint-server라고 무선 프린터 서버가 8100 포트로 열려있었다.

    해당 포트로 접속하니 매우 중국스러운 사이트가 보였다.

    중국어를 번역해보니 역시나 프린터 로그가 담겨진 데이터임을 알 수 있다.

    여담으로 2014년에 알려진 RCE 취약점으로 CVE-2014-9002PoC는 먹히지 않았다.

  • 10081 포트

    해당 포트에 접속하니 악성 앱인 epost.apk를 배포하는 모니터링 페이지로 보인다.

    또한, 페이지 이름이 한국어 다운로드 이라는 점을 볼때 타겟은 대한민국이다.

    • 페이지 별 특징
      • 查看404 (404 보기)
      • 查看.js (.js 보기)
      • 查看.apk (.apk 보기)
      • 查看未匹配的URL (일치하지 않는 URL 보기)
      • 查看未匹配的主机 (일치하지 않는 호스트 보기)
      • 查看账号 (계정 보기)

        해당 페이지는 탈취한 계정이 담겨진 테이블인 것 같다. 그러나 보이는 정보는 없었다.

        SQL 인젝션 취약점을 잘 공략하면 서버를 탈취하는 시나리오도 있을 것 같다.

    • epost.apk 추출

      크롬과 같이 일반 웹 사이트에서는 APK 파일을 받아올 수 없지만, Android 단말기에서는 다운로드할 수 있다.

      http://hnlji.bxvae.com/epost.apk

      이렇게 APK 파일을 받는 순간 모니터링 페이지에도 카운팅되는 점을 알 수 있다.

      다운 전
      다운 후

      카운터가 1씩 올라가야하는데 지금도 피해자가 계속 발생하고 있다.

      앱을 설치하기 위해 라이브러리 조건에 맞춰armeabi-v7a 호환되는 기종을 준비하였다.

      설치하는 과정에서 Play 프로텍트가 대응하고 있는 점이 다행이라 생각한다.

      분석을 위해 Play 프로텍트 기능을 차단하면 정상적으로 설치가 진행된다.

      이때 전화, 저장공간, SMS, 연락처 권한을 요구한다.

      Android 버전 호환이 맞지 않아 설치가 불가능하였다.

      이는 Android 매니페스트를 살펴보면, APK 호환되는 버전이 Android API 18부터 21까지이기 때문이다.

      Android API 18은 Android 5.0인 롤리팝인데 공격자는생각보다 폭넓은 호환성을 개발해두지 않았다.

결론

  • 해당 SMS 문자는 우체국 앱을 사칭하는 피싱 SMS 이다.
  • 도메인의 IP는 27.124.36.32 이며, 포트별로 수 많은 호스팅을 관리하고 있다.
  • 서버는 요구하는 조건에 맞춰 Trigger 된다면 epost.apk 설치를 유도한다.
  • 이때 APK는 Android 5까지 호환되기 때문에 당장은 대다수가 Android 9 이상 사용중임으로 피해 규모는 작을 것이라 예상한다.

Reference