일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- AWS
- 머신러닝
- amqp
- 백준
- 맥주
- S3
- React
- AWSKRUG
- Notion
- 도메인 주도 설계
- ddd
- Zappa
- Leetcode
- HEXO
- 2020년
- billing
- 메세지큐
- finops
- CloudWatch
- 아키텍처
- serverless
- 하이트진로
- 알고리즘
- zookeeper
- Kafka
- 노션
- API Gateway
- 회고
- LAMBDA
- github pages
- Today
- Total
인생은 고통의 연속
개발 5년만에 멀웨어 발견된 앱 본문
페이스북 개발자 그룹에서 아래 소식을 먼저 접했는데
개인 개발자가 5년 전에 앱을 개발했었고 악성코드가 삽입되어 배포되었다는 것이다.
https://www.clien.net/service/board/park/13142907
사태파악이 잘 되지 않아서 자세히 찾아보니 어떤 친절한 분이 영문 글을 번역해주셨다.
종합해보면 대충 내용은 이러했다.
문제는 이 개발자분의 구글계정을 털린거에서 시작되었다고 한다.
구글 계정은 개인 프로젝트를 위한 빗버킷에 연동되어있었고
그 빗버킷에 해당 앱에 대한 프로젝트가 private으로 들어있었다.
소스코드에는 릴리즈용 apk를 빌드하기 위한 인증서와 비밀번호가 gradle 파일에 하드코딩 되어있었고
구글 계정이 털린 것으로 빗버킷 -> 개인프로젝트 -> 악성코드(삽입) 이 된 사태이다.
계정을 해킹하고 치밀하게 메일과 관련된 모든 알림을 꺼놔서 개발자분도 이런 내용을 몰랐다고 한다.
다행히? 악성코드가 추가된 버전은 추가적인 권한을 요청했기 때문에 자동 업데이트는 안되었다고 한다.
(물론 지금도 사용 중인 유저라면... ㄷㄷ)
업데이트가 된 악성코드가 추가된 앱은 무슨 짓을 했느냐?
이 악성코드는 본인들이 따로 만든 멀웨어를 다운 받게했고
특정 플러그인을 다운 받았다.
(문제의 플러그인은 .mov로 다운로드되어 사용자에게는 미디어 파일처럼 보이도록 했다)
그리고 이 플러그인들은
기기 내부에 특정 키워드(북한, 군사 관련)가 포함된 파일이 있다면 자신들의 서버에 업로드를 했다고 한다.
(이 중 대표적인게 카카오톡에 대한 활동이다)
추측해보자면, 북한에서 대구에 있는 군부대(육본)을 노리고 이런 짓을 했을꺼 같다라는 시나리오가 세워지는데(가설)
사이버수사대에서 알아서 해결할거라 생각한다.(찾아낸 것도 되게 신기하더라...)
이게 밝혀지면서 앱은 자동으로 플레이 스토어에서 내려갔다고 한다.
나는 이걸 보자마자 했던게
그래서 난??
'잡담 > 개발다반사' 카테고리의 다른 글
Wekan 리뷰 (4) | 2021.01.15 |
---|---|
백엔드 개발자 로드맵 (2) | 2019.03.09 |
구글 애드센스 (2) | 2019.01.08 |
개발서적 구경은 영풍문고 종로점가 최고인듯 (0) | 2019.01.03 |
OOP 까는글을 까는글 (0) | 2018.12.31 |