Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 안드로이드악성코드분석
- jadx
- 해커팩토리3번
- 택배사칭
- googledrivedownload
- WarGame
- newsecu
- 스미싱유형
- 문자피해
- 스미싱대처방법
- 해커팩토리
- newsecu challenge
- 한진택배사칭
- 스미싱
- microsoftstore삭제
- writeup
- hackerfactory
- python환경변수
- micheck
- jadx-gui
- python3.8.1
- CTF
- Android
- write-up
- python3설치
- CJ대한통운스미싱
- SMiShing
- 스미싱대처법
- 악성코드분석
- hackerfactory3번
Archives
- Today
- Total
끄적끄적
Malware_Ghimob(banker) 본문
[악성코드 정보]
악성코드 해시(MD5) | 2B2752BFE7B22DB70EB0E8D9CA64B415 |
설치 시, APK name | Instale - Adobe reader |
APK package | com.sysdroidxx.addons |
악성유형 | Banker |
발견 회사 | Kaspersky |
브라질 공격 그룹인 Guildma에서 배포한 Ghimob은 안드로이드 뱅킹 트로이젠이다. 브라질 공격 그룹이 배포해서 브라질, 파라과이, 페루, 포르투칼 등을 타겟으로 배포하였다고 한다. 해당 정보는 Kaspersky의 GReAT(Global Research and Analysis Team)팀이 발표하였다.
참고 사이트
thehackernews.com/2020/11/watch-out-new-android-banking-trojan.html
securelist.com/ghimob-tetrade-threat-mobile-devices/99228/
[악성행위 정보]
메인 액티비티에서 종료하는 루틴이 존재한다.
가상 기기인지 확인해서 분석하지 못하게 괴롭혀주는 녀석이 존재한다. 이 l() 함수를 보면 알 수 있다.
그리고 디버깅상태를 확인해서 디버깅 중이면 종료하는 루틴도 있다.
'Mobile > 분석' 카테고리의 다른 글
Android 앱 루팅 탐지 우회 (2) | 2020.07.03 |
---|---|
스미싱 대처법 (2021.03.03) (2) | 2020.05.03 |
Android 악성코드 분석(택배 스미싱이란) (6) | 2020.01.25 |
Android 악성코드 분석 Intro (0) | 2020.01.24 |
Android Analysis_한진택배사칭(ver2.0) (0) | 2020.01.10 |