RELIEFPATH 악성앱 분석 자료 16 Uae Talk

1. 개요
본 리포트는 악성 모바일 애플리케이션(ueeTalk2025.apk )에 대한 RELIEFPATH 보안 분석팀의 정밀 분석 결과를 기록한 문서입니다.분석은 바이러스토탈, 수동 디컴파일, 정적 코드 분석 및 패킷 트래픽 캡처를 병행하여 진행되었습니다.본 문서는 실제 피해 단말기에서 확보된 악성앱의 구조, 행위, 서버 통신 내역을 기술적 근거를 중심으로 정리하였습니다.
2. 악성앱 분석 목적
앱 내부에 포함된 악성 코드 및 난독화 보호 구조 확인
사용자 단말 내 개인정보(주소록, 저장소, 카메라 등) 접근 가능성 점검
ELF 기반 파일 드롭 및 네이티브 코드 실행 여부 확인
네트워크 통신 대상(IP, 프로토콜) 및 원격 통제 가능성 분석
3. 분석 파일 기본 정보

4. 악성 행위 분석
앱 실행 시 즉시 외부 네트워크 세션 생성 및 다수 IP로 HTTPS 통신 시도
APK 내부에 ELF 실행파일 4개 포함, 네이티브 코드 실행 구조 확인
/data/user/0/.../.jiagu/libjiaguv1.so 경로로 네이티브 라이브러리 드롭 확인
jiagu 계열 난독화 보호 구조 사용 → 리버스 엔지니어링 방지 목적
obfuscated reflection 행위 태그 탐지 (샌드박스 기준)
쇼핑·메신저 UI로 위장된 구조이나 실질 기능과 무관한 과도한 권한 요구
5. 요구 권한 요약

6.특이 사항
7. 통신 시각화 요약

✅ 통신 프로토콜: HTTPS (443)
✅ 행위 태그: obfuscated reflection
✅ 암호화 채널 사용 → 내부 데이터 확인 불가
8. 포함된 주요 파일 종류
9. 종합 결론
본 앱(ueeTalk2025.apk)은 정상 쇼핑·메신저 애플리케이션으로 위장하고 있으나,
내부에 jiagu 기반 난독화 구조, ELF 네이티브 실행 파일, 과도한 개인정보 접근 권한,
그리고 다수 외부 IP로의 암호화 통신 구조를 포함하고 있습니다.
특히 앱 실행 후 네이티브 라이브러리 드롭 및 백그라운드 지속 동작 구조가 확인되어
단순 광고성 앱이 아닌 정보 수집 및 원격 제어 가능성을 가진 악성앱으로 판단됩니다.
피해 단말에서는 즉시 해당 앱을 삭제하고,
비밀번호 변경, 계정 점검, 추가 악성앱 유무에 대한 정밀 포렌식 분석이 권장됩니다.
📌 법적 고지 및 저작권 안내
본 문서는 RELIEFPATH 보안 분석팀의 분석 결과를 기반으로 작성되었으며,
도구 환경 및 샘플 상태에 따라 일부 행위는 추가 분석 시 변동될 수 있습니다.
본 리포트는 수사기관 또는 법원의 판단을 대체하지 않으며,
피해자 참고용 자료로 활용될 수 있습니다.
본 자료는 RELIEFPATH의 지적재산으로
무단 복제·배포 및 2차 사용을 금지합니다.
RELIEFPATH 악성앱 분석 자료 16 Uae Talk
1. 개요
본 리포트는 악성 모바일 애플리케이션(ueeTalk2025.apk )에 대한 RELIEFPATH 보안 분석팀의 정밀 분석 결과를 기록한 문서입니다.분석은 바이러스토탈, 수동 디컴파일, 정적 코드 분석 및 패킷 트래픽 캡처를 병행하여 진행되었습니다.본 문서는 실제 피해 단말기에서 확보된 악성앱의 구조, 행위, 서버 통신 내역을 기술적 근거를 중심으로 정리하였습니다.
2. 악성앱 분석 목적
앱 내부에 포함된 악성 코드 및 난독화 보호 구조 확인
사용자 단말 내 개인정보(주소록, 저장소, 카메라 등) 접근 가능성 점검
ELF 기반 파일 드롭 및 네이티브 코드 실행 여부 확인
네트워크 통신 대상(IP, 프로토콜) 및 원격 통제 가능성 분석
3. 분석 파일 기본 정보
4. 악성 행위 분석
앱 실행 시 즉시 외부 네트워크 세션 생성 및 다수 IP로 HTTPS 통신 시도
APK 내부에 ELF 실행파일 4개 포함, 네이티브 코드 실행 구조 확인
/data/user/0/.../.jiagu/libjiaguv1.so 경로로 네이티브 라이브러리 드롭 확인
jiagu 계열 난독화 보호 구조 사용 → 리버스 엔지니어링 방지 목적
obfuscated reflection 행위 태그 탐지 (샌드박스 기준)
쇼핑·메신저 UI로 위장된 구조이나 실질 기능과 무관한 과도한 권한 요구
5. 요구 권한 요약
6.특이 사항
ELF 실행파일 포함 (총 4개)
META-INF/services 경로에
MessageBodyReader
MessageBodyWriter
CoroutineExceptionHandler
MainDispatcherFactory
등 비정상 서비스 매핑 다수 존재
서명자 = 발급자 (자체 서명 APK)
Google Play 미등록, 외부 APK 단독 유포 구조
Zenbox Android 기준 Dropped ELF 1건 확인
7. 통신 시각화 요약
✅ 통신 프로토콜: HTTPS (443)
✅ 행위 태그: obfuscated reflection
✅ 암호화 채널 사용 → 내부 데이터 확인 불가
8. 포함된 주요 파일 종류
DEX 코드: 1개
ELF 실행파일: 4개
XML 리소스: 484개
PNG/WebP 이미지: 244개
Kotlin Builtins: 7개
JSON / BIN / OGG / MP4 포함
총 파일 수: 759개
압축 해제 크기: 22.54 MB
9. 종합 결론
본 앱(ueeTalk2025.apk)은 정상 쇼핑·메신저 애플리케이션으로 위장하고 있으나,
내부에 jiagu 기반 난독화 구조, ELF 네이티브 실행 파일, 과도한 개인정보 접근 권한,
그리고 다수 외부 IP로의 암호화 통신 구조를 포함하고 있습니다.
특히 앱 실행 후 네이티브 라이브러리 드롭 및 백그라운드 지속 동작 구조가 확인되어
단순 광고성 앱이 아닌 정보 수집 및 원격 제어 가능성을 가진 악성앱으로 판단됩니다.
피해 단말에서는 즉시 해당 앱을 삭제하고,
비밀번호 변경, 계정 점검, 추가 악성앱 유무에 대한 정밀 포렌식 분석이 권장됩니다.
📌 법적 고지 및 저작권 안내
본 문서는 RELIEFPATH 보안 분석팀의 분석 결과를 기반으로 작성되었으며,
도구 환경 및 샘플 상태에 따라 일부 행위는 추가 분석 시 변동될 수 있습니다.
본 리포트는 수사기관 또는 법원의 판단을 대체하지 않으며,
피해자 참고용 자료로 활용될 수 있습니다.
본 자료는 RELIEFPATH의 지적재산으로
무단 복제·배포 및 2차 사용을 금지합니다.