오늘날에는 전 세계 어디에서나 사용 가능한 Android 소프트웨어가 있습니다. 또한 스마트 폰의 앱과 마찬가지로 비공식 소스에서 잠재적으로 손상된.APK를 다운로드하면 예기치 않은 결과가 발생할 수 있습니다.
미국의 사이버 보안 기술 회사 인 CrowdStrike의 새로운 보고서에 따르면 Fancy Bear라는 해커 그룹이 X-Agent라는 맬웨어 임플란트를 우크라이나 군대에서 사용하는 Android 앱에 포함 시켰습니다. 이 단체는 우크라이나의 반군을 지원 한 러시아 당국과 관련이있는 것으로 생각되며, CrowdStrike가 발표 한 다른 보고서에서 DNC 이메일 유출과 관련이있었습니다.
CrowdStrike 블로그에서:
2016 년 여름, 크라우드 스트라이크 인텔리전스 분석가들은 'Попр-Д30.apk'(MD5: 6f7523d3019fa190499f327211e01fcb)라는 호기심 많은 안드로이드 패키지 (APK)를 조사하기 시작했습니다. 초기 연구는 파일 이름이 D-30 122mm 견인 곡사포와의 관계를 제안한 것으로 밝혀졌으며, 1960 년대 소련에서 처음으로 제조되었지만 오늘날에도 여전히 사용되고있는 포병 무기입니다. 자세한 리버스 엔지니어링은 APK에 X-Agent의 Android 변형이 포함되어 있으며 명령 및 제어 프로토콜은 관찰 된 X-Agent의 Windows 변형과 밀접하게 연결되어 있으며 매우 유사한 50 바이트 기본 키로 RC4라는 암호화 알고리즘을 사용했습니다.
파일 이름 'Попр-Д30.apk'는 야로 슬라브 셰르 스토크 (Yaroslav Sherstuk)라는 제 55 포병 여단 장교에 의해 우크라이나 내에서 처음으로 국내에서 개발 된 합법적 인 응용 프로그램과 연결되었습니다. 미디어 인터뷰에서 Sherstuk 씨는 약 9000 명의 사용자를 보유한이 응용 프로그램이 D-30 발사 시간을 분에서 초로 단축했다고 주장합니다. Android 앱 스토어에서 애플리케이션에 대한 증거가 발견되지 않아 앱이 해당 플랫폼을 통해 배포되지 않았을 수 있습니다.
보고서는 X-Agent 맬웨어가 응용 프로그램 내에 성공적으로 배포 된 경우 우크라이나 포병 위치의 반군에 대한 정확한 정찰을 가능하게했다고 말합니다. 크라우드 스트라이크는 오픈 소스 보도를 통해 "우크라이나 포병대는 2 년 동안 무기를 50 % 이상, D-30 곡사포를 80 % 이상 잃었다. 여기에서 CrowdStrike의 전체 보고서를 읽을 수 있습니다.
이 사례는 분명히 해킹 된 앱이 겪을 수있는 피해의 상당히 극단적 인 예이지만 인터넷에서 악의적 인 Android 앱을 다운로드하는 것이 얼마나 쉬운 지에 대해 우리 모두에게 엄중 한 알림 역할을합니다.