Linux는 오픈 소스 프로젝트이기 때문에 수천 명의 사용자가 계속해서 검사하고 수정함으로써 소스 코드에 보안 결함을 찾기가 어렵습니다. 이러한 사전 대응 방식으로 인해 결함이 발견 되더라도 즉시 패치됩니다. 지난 9 년 동안 모든 사용자의 엄격한 실사를 피한 작년에 악용 사례가 발견 된 것은 놀라운 일이었습니다. 예, 올바르게 읽었습니다. 비록이 취약점이 2016 년 10 월에 발견되었지만, 지난 9 년 동안 리눅스 커널 코드 내에 존재했습니다. 권한 상승 문제 유형의 한 유형 인이 유형의 취약점은 Dirty Cow 취약점으로 알려져 있습니다 (Linux 커널 버그 카탈로그 번호 - CVE-2016-5195).
이 취약점은 발견 된 후 일주일 만에 Linux에 패치되었지만, 모든 안드로이드 장치는이 취약점에 취약합니다 (Android는 Linux 커널을 기반으로합니다). 2016 년 12 월에 Android 패치가 적용되었지만 Android 생태계가 조각난 특성으로 인해 업데이트를받지 못하고 여전히 취약한 Android 기기가 여전히 많이 있습니다. 더욱 놀라운 것은 Dirty Cow 취약점을 악용 한 며칠 전 발견 된 새로운 Android 악성 코드 인 ZNIU가 발견 된 것입니다. 이 기사에서는 Dirty Cow 취약점과 ZNIU 멀웨어에 의한 Android에서 악용되는 방식에 대해 자세히 살펴 보겠습니다.
Dirty Cow 취약점이란 무엇입니까?
위에서 언급했듯이 Dirty Cow 취약점은 모든 사용자에게 수퍼 유저 권한 을 부여 하는 데 사용할 수있는 권한 상승 에스컬레이션 익스플로잇 유형입니다. 기본적으로이 취약점을 사용하여 악의적 인 의도를 가진 사용자는 수퍼 유저 권한을 부여받을 수 있으므로 대상 장치에 대한 완전한 루트 액세스가 가능합니다. 피해자의 장치에 대한 루트 액세스 권한을 얻으면 침입자는 장치를 완벽하게 제어 할 수 있으며 사용자가 지혜롭게되지 않고도 장치에 저장된 모든 데이터를 추출 할 수 있습니다.
ZNIU 란 무엇이며 더러운 젖소는 무엇을해야합니까?
ZNIU는 Dirty Cow 취약점을 이용하여 Android 기기를 공격하는 안드로이드 용으로 처음으로 기록 된 악성 코드입니다. 멀웨어는 Dirty Cow 취약점을 사용하여 피해자의 장치에 대한 루트 액세스 권한을 얻습니다. 현재 악성 코드는 1200 개의 성인용 게임 및 포르노 앱에 숨어있는 것으로 확인되었습니다. 이 기사를 게시 할 당시 50 개국 5000 명 이상의 사용자가 영향을 받았다고합니다.
ZNIU에 취약한 Android 기기는 무엇입니까?
Dirty Cow 취약점 (2016 년 10 월)이 발견 된 후 Google은이 문제를 해결하기 위해 2016 년 12 월에 패치를 출시했습니다. 그러나이 패치는 Android KitKat (4.4) 이상 에서 실행되는 Android 장치 용으로 출시되었습니다 . 구글에 의한 안드로이드 OS 배포의 해체에 따르면, 안드로이드 스마트 폰의 8 % 이상이 여전히 안드로이드의 낮은 버전에서 실행 중이다. 안드로이드 4.4에서 안드로이드 6.0 (Marshmallow)으로 실행되는 장치 중 12 월 보안 패치를 받아서 장치에 설치 한 장치 만 안전합니다.
이는 악용 될 가능성이있는 많은 Android 기기입니다. 그러나 사람들은 ZNIU가 Dirty Cow 취약점의 다소 수정 된 버전을 사용하고 있기 때문에 ARM / X86 64 비트 아키텍처를 사용하는 Android 장치에 대해서만 성공한 것으로 나타났습니다. Android 사용자 인 경우 12 월 보안 패치를 설치했는지 확인하는 것이 좋습니다.
ZNIU : 어떻게 작동합니까?
사용자가 ZNIU 맬웨어에 감염된 악의적 인 앱을 다운로드 한 후 앱을 실행할 때 ZNIU 맬웨어는 자동으로 접촉하여 명령 및 제어 (C & C) 서버에 연결하여 가능한 경우 업데이트를 얻습니다. 업데이트가 완료되면 권한 상승 단계 (Dirty Cow)를 통해 피해자의 장치에 대한 루트 액세스 권한을 얻습니다. 일단 장치에 대한 루트 액세스 권한이 있으면 장치 에서 사용자의 정보를 수집합니다 .
현재 맬웨어는 사용자 정보를 사용하여 사용자 자신으로 위장하여 희생자의 네트워크 사업자에게 연락합니다. 인증을 받으면 SMS 기반의 소액 결제를 수행하고 이동 통신사의 지불 서비스를 통해 지불금을 수령합니다. 멀웨어는 트랜잭션이 발생한 후 장치에서 모든 메시지를 삭제할만큼 지능적입니다. 따라서 피해자는 거래에 대해 전혀 알지 못합니다. 일반적으로 거래는 매우 적은 양 (3 달러 / 월)으로 수행됩니다. 이것은 피해자가 자금 이체를 발견하지 못하도록하기 위해 공격자가 취한 또 하나의 예방 조치입니다.
거래를 추적 한 결과 돈이 중국에있는 가짜 회사로 이전 된 것으로 확인되었습니다 . 이동 통신사 기반 거래는 국제적으로 송금 할 권한이 없으므로 중국에서 영향을받는 사용자 만 이러한 불법 거래로 고통을 겪습니다. 그러나 중국 국외 사용자는 멀웨어를 기기에 설치하여 원격으로 언제든지 활성화 할 수 있으므로 잠재 고객이 될 수 있습니다. 국제 피해자가 불법 거래로 고통을 당하지 않더라도, 백도어는 공격자에게 악성 코드를 장치에 주입 할 수있는 기회를 제공합니다.
ZNIU 멀웨어로부터 자신을 구하는 법
악성 코드로부터 Android 기기를 보호하기위한 전체 도움말을 작성했습니다. 여기를 클릭하여 읽을 수 있습니다. 기본적인 것은 상식을 사용하고 신뢰할 수없는 출처의 앱을 설치하지 않는 것입니다. ZNIU 맬웨어의 경우에도 신뢰할 수없는 개발자가 만든 포르노 또는 성인 게임 앱을 설치하면 해당 맬웨어가 피해자의 모바일에 전달되는 것을 확인했습니다. 이 특정 맬웨어로부터 보호하려면 장치가 Google의 최신 보안 패치에 포함되어 있는지 확인하십시오. 악용은 Google의 12 월 (2016) 보안 패치로 패치되었으므로 해당 패치가 설치된 모든 사용자는 ZNIU 멀웨어로부터 안전합니다. 그래도 OEM에 따라 업데이트를받지 못했을 수 있으므로 항상 모든 위험을인지하고 귀하의 측면에서 필요한 예방 조치를 취하는 것이 좋습니다. 다시 말하지만 맬웨어에 감염되지 않도록 장치를 저장하기 위해해야하는 모든 작업과 수행해서는 안되는 모든 작업은 위에 링크 된 문서에 나와 있습니다.
악성 코드 감염으로부터 귀하의 안드로이드를 보호하십시오
지난 몇 년 동안 Android에 대한 악성 코드 공격이 증가했습니다. 더티 암소 (Dirty Cow) 취약점은 ZNIU가이 취약점을 악용하는 방법을 발견하고보고있는 가장 큰 익스플로잇 중 하나였습니다. ZNIU는 영향을 미치는 장치의 범위와 침입자가 허용하는 자유로운 제어로 인해 특히 걱정 스럽습니다. 그러나 문제를 인식하고 필요한 예방 조치를 취하면 잠재적으로 위험한 공격으로부터 장치를 안전하게 보호 할 수 있습니다. 따라서 먼저 Google의 최신 보안 패치를받은 후 즉시 업데이트하고 신뢰할 수 없으며 의심스러운 응용 프로그램, 파일 및 링크로부터 멀리해야합니다. 사용자가 맬웨어 공격으로부터 장치를 보호해야한다고 생각합니까? 제목에 대한 귀하의 의견을 아래의 의견란에 적어서 알려주십시오.