광고 라이브러리 SDK에 포함된 Xavier 악성코드 침해사고분석팀 2017.06.30 |
|
개요
확인 내역
[그림1. 데이터 암호화 내역, 출처:http://blog.trendmicro.com/trendlabs-security-intelligence/analyzing-xavier-information-stealing-ad-library-android/]
실행되게 되면, 암호화 된 C&C 서버 hxxps://api-restlet.com/services/v5/ 및 에서 초기 구성을 가져온다.
[그림2. 파일 다운로드 요청 내역]
[그림3. 파일 내역]
해당 파일을 확인해보면 classes.dex 파일이 있는것을 확인 할 수 있다. 해당 dex 파일을 통해 기기 정보를 수집한 후에 암호화하여 C&C 서버로 전송한다.
[그림4. 수집 내역, 출처:http://blog.trendmicro.com/trendlabs-security-intelligence/analyzing-xavier-information-stealing-ad-library-android/]
2) Sniper IPS 에서는 아래와 같은 패턴으로 대응 가능하다. [IPS 패턴블럭] : 3538, Android/Adware.Xavior.4679565
3) Snort 패턴은 시큐어캐스트에서 확인 가능하다.
출처
|