Cyber Threat Report

보안리포트

릴리프패스의 보안리포트입니다.

RELIEFPATH 악성앱 분석 자료 17 FILEQ

RELIEFPATH 악성앱 분석 자료 17 FILEQ

078a4b78137e7.jpg



1. 개요

본 리포트는 악성 모바일 애플리케이션(fileq.apk )에 대한 RELIEFPATH 보안 분석팀의 정밀 분석 결과를 기록한 문서입니다.분석은 바이러스토탈, 수동 디컴파일, 정적 코드 분석 및 패킷 트래픽 캡처를 병행하여 진행되었습니다.본 문서는 실제 피해 단말기에서 확보된 악성앱의 구조, 행위, 서버 통신 내역을 기술적 근거를 중심으로 정리하였습니다.


2. 분석 목적

  • 앱의 실제 기능 대비 과도한 권한 요청 여부 확인

  • 연락처·전화번호·기기 정보 수집 가능성 검증

  • 외부 서버와의 C2(Command & Control) 통신 구조 파악

  • 피해자 소명, 법률 대응, 수사 참고 자료로 활용 가능한 객관적 분석 근거 제공

    3. 파일 기본 정보59a299084eebc.png


4. 악성 행위 분석

4-1. 코드 및 구조적 특징

  • 패키지/액티비티 명이 무작위 문자열로 구성


    • 예: dklleesezsakhptghsdlau, kpcymdsmhipydfojbofpw


    • 정상 앱에서 거의 사용되지 않는 구조 → 난독화 목적

  • Activity 수가 비정상적으로 과다 (100개 이상)

  • Reflection, Obfuscation 동작 탐지됨
    → 정적 분석 회피 의도

4-2. 환경 탐지 행위

Zenbox 분석 기준 다음 행위가 확인됨:

  • CPU 이름 확인

  • 네트워크 어댑터 탐지

  • 디버그 환경 감지

  • 통신 가능 환경 여부 확인

➡ 샌드박스·에뮬레이터 회피 목적 행위로 판단됨
(추측 아님, Behavior Tag 기반)



5. 요구 권한 요약 및 위험성

요청 권한 중 고위험 권한:

  • READ_CONTACTS

  • READ_PHONE_NUMBERS

  • READ_PHONE_STATE

  • READ_MEDIA_IMAGES

  • READ_MEDIA_VIDEO

  • READ_EXTERNAL_STORAGE

📌 근거:

  • 로그인 앱 성격 대비 연락처·전화번호·미디어 접근은 기능적으로 불필요

  • 이후 분석된 API 엔드포인트에서 주소록 전송 기능 확인


6. 탈취 코드 패턴 및 행위 근거

확인된 API 엔드포인트

https://y7h2189nn231eda12143a.online/prod-api/webapp/login https://y7h2189nn231eda12143a.online/prod-api/webapp/saveAddressBook


  • saveAddressBook 엔드포인트 존재
    → 주소록 데이터 서버 전송 구조 명확

  • 이는 단순 추측이 아닌 URL 스트링 및 동적 트래픽 분석 근거


7. 특이 사항 (타임스탬프 조작)

  • 모든 파일의 수정 시간이
    1981-01-01 01:01:02로 고정

  • 정상 앱에서는 거의 발생하지 않는 현상

📌 목적:

  • 분석 툴의 시간 기반 탐지 우회

  • 제작 환경 흔적 제거


8. 통신 시각화 요약 (MITRE 매핑)

2f6e859431829.png



8-1. C2 및 네트워크 통신

  • HTTPS 기반 암호화 통신 사용

  • Google IP 대역 혼합 사용
    (173.194.x.x / 142.250.x.x 등)

➡ 정상 트래픽으로 위장하기 위한 우회 기법


8-2. MITRE ATT&CK 매핑

 1605d0e5b8f8c.png


9. 포함 파일 구성 요약

  • DEX: 1

  • XML: 853

  • 이미지 리소스 다수

  • PROF / PROFM 파일 포함
    → 릴리즈 빌드 + 프로파일 정보 유지


10. 종합 결론

본 APK는 다음 특징을 종합할 때 악성 정보 수집 앱으로 판단됩니다:

  1. 기능 대비 과도한 개인정보 접근 권한

  2. 주소록 저장 API 명시적 존재

  3. 난독화 + 환경 탐지 + 암호화 통신 조합

  4. 정상 앱으로 위장된 UI 구조

  5. MITRE 기준 C2 행위 명확


➡ 연락처 탈취 후 서버 전송형 악성앱으로 분류 가능
(단정 근거: 권한 + API + 트래픽 + 행위 태그)


📌 법적 고지 및 저작권 안내

본 문서는 RELIEFPATH 보안 분석팀의 분석 결과를 기반으로 작성되었으며,
도구 환경 및 샘플 상태에 따라 일부 행위는 추가 분석 시 변동될 수 있습니다.

본 리포트는 수사기관 또는 법원의 판단을 대체하지 않으며,
피해자 참고용 자료로 활용될 수 있습니다.

본 자료는 RELIEFPATH의 지적재산으로
무단 복제·배포 및 2차 사용을 금지합니다.



| 업체명 : 릴리프패스      | 대표자 : 김동윤

| 사업자번호 : 326-39-00877 

| E-mail : ceo.reliefpath@gmail.com

| 대표번호 : 1668 - 3941

| 주소 : 경기도 성남시 분당구 판교역로 192번길 14-2, 912-D74호

@2025 RELIEFPATH. All rights reserved.


| 업체명 : 릴리프패스      | 대표자 : 김동윤      | 사업자번호 : 326-39-00877      | E-mail : ceo.reliefpath@gmail.com

| 대표번호 : 1668 - 3941      | 주소 : 경기도 성남시 분당구 판교역로 192번길 14-2, 912-D74호

@2025 RELIEFPATH. All rights reserved.