반응형
출처 : 이스트시큐리티
-
안드로이드 OS ADB취약점을 이용한 악성코드네트워크보안 2019. 9. 25. 14:07
악성코드 상세 분석 1) 최초 파일 실행 최초 파일인 sss파일을 실행하면 암호화된 bot.dat을 복호화하고, 복호화된 bot.dat은 nohup, xmrig32/64, droidbot 등을 생성하고, droidbot은 추가로 invoke.sh, debuggerd 등을 생성합니다. [그림 1] 복호화 된 파일 2) bot.dat 복호화 Bot.dat가 복호화되면 6개의 파일이 생성되며 모네로 채굴 관련 파일, 웜 파일, 지속적인 악성 행위를 위한 관련 파일 등이 있습니다. [그림 2] 복호화되는 파일 목록 3) 악성 행위의 시작 쉘 스크립트를 백그라운드에서 지속적으로 실행하기 위한 nohup과 웜 파일인 droidbot을 실행합니다. [그림 3] nohup 및 droidbot 실행 4) droidbot..