새로운 Android 바이러스는 가짜 업데이트 앱을 사용하여 WhatsApp 및 화면에 액세스합니다.
모바일 인터넷 연결 문제를 해결하겠다고 약속하는 애플리케이션에는 더 큰 위험이 숨겨져 있습니다. 설치하면 휴대폰에서 일어나는 모든 일을 실질적으로 모니터링할 수 있는 소프트웨어가 생성됩니다.
이탈리아 조직인 Osservatorio Nessuno의 연구원들은 Morpheus라는 악성 코드를 식별했습니다. 이 프로그램은 시스템 업데이트 또는 네트워크 구성으로 표시되며 화면, 메시지, 오디오, 비디오에 액세스할 수 있으며 소유자가 즉시 알지 못하는 사이에 WhatsApp에 추가 장치를 연결할 수도 있습니다. 이번 사건은 세부 보고서가 공개된 후 이번 주에 주목을 받았다.
서비스 중단으로 공격이 시작되는 방법
전화 교환원은 등록된 일부 사례에서 첫 번째 단계에 참여합니다. 그들은 표적의 모바일 인터넷 접속을 차단했습니다. 얼마 지나지 않아 이탈리아의 Fastweb과 같이 운영자의 지원을 시뮬레이션하는 웹사이트에 대한 링크가 포함된 SMS 메시지가 도착합니다. 연결되지 않은 사용자는 안내에 따라 제안된 애플리케이션을 설치하는 경향이 있습니다.
dropper라는 초기 앱의 패키지 이름은 com.android.cored입니다. 이는 com.android.core 패키지 및 버전 2025.3.0의 기본 에이전트인 두 번째 단계를 설치하는 데에만 사용됩니다. 전체 프로세스는 시스템 업데이트에 대한 사용자 신뢰를 활용합니다.
- 드로퍼는 에이전트가 이미 설치되어 있는지 확인합니다.
- 내부 리소스에서 에이전트 APK 파일을 복사합니다.
- 외부 앱 설치 권한을 요청합니다
- 전체 악성코드 자동 설치 수행
이 접근 방식은 복잡한 악용을 피하고 연구자들이 저렴한 스파이웨어로 분류하는 사회 공학에 의존합니다.
Morpheus 기능은 기본을 뛰어 넘습니다.
설치 후 에이전트는 Android 접근성 서비스를 활성화합니다. 장애가 있는 사용자를 돕기 위해 만들어진 이 도구를 사용하면 화면을 읽고, 터치를 시뮬레이션하고, 다른 응용 프로그램과 상호 작용할 수 있습니다. Morpheus는 이러한 권한을 얻기 위한 합법적인 접근성 도구라고 주장합니다.
이 소프트웨어는 또한 장치 관리자 권한을 요청하고 ADB를 통한 무선 디버깅을 활성화합니다. 이를 통해 셸 명령을 실행하여 모든 위험한 권한을 자동으로 부여합니다. 카메라 및 마이크 표시기를 비활성화하고, 바이러스 백신이 제대로 작동하지 못하게 하며, 백그라운드에서 활성 상태를 유지하도록 배터리 설정을 조정합니다.
보고서에서 확인된 주요 기능:
- 실시간 스크린샷
- 오디오 및 비디오 녹화
- 알림 및 앱 콘텐츠 읽기
- 생체 인식 스푸핑을 사용하여 WhatsApp에 추가 장치 연결
- 시스템 개인정보 아이콘 비활성화
- 권한 상승을 위해 ADB 명령 실행
- 휴대폰을 다시 시작한 후에도 지속성
- 다양한 Android 모델 및 언어 지원
이 과정에서 악성코드는 가짜 업데이트 및 재부팅 화면을 표시합니다. 사용자가 시뮬레이션된 진행 상황을 보는 동안 앱은 공격자가 제어하는 장치를 추가하기 위해 WhatsApp을 여는 등 백그라운드에서 작업을 수행합니다.

이탈리아 법률 감청 회사와의 연락
Morpheus 인프라는 경찰과 정부 기관을 위한 법적 감청 기술 분야에서 30년 이상의 경험을 보유한 이탈리아 회사인 IPS Intelligence를 가리킵니다. 이 회사는 20개 이상의 국가에서 운영되고 있으며 고객을 이탈리아의 공공 보안 기관으로 등록하고 있습니다.
악성 코드의 코드에는 이탈리아어로 된 표현이 포함되어 있으며, 해당 국가의 다른 유사한 개발에 전형적인 문화적 참조도 포함되어 있습니다. 연구원들은 IP 주소와 구성 요소를 IPS 및 Rever Servicenet 및 Iris Telecomunicazioni와 같은 관련 회사와 관련된 도메인에 연결했습니다.
제로클릭 결함을 사용하는 보다 정교한 스파이웨어와 달리 Morpheus는 사용자 조치가 필요합니다. 이 기능은 개발 비용을 절감하지만 특히 표적 감시 상황에서 특정 표적에 대한 효율성을 유지합니다.
이러한 유형의 위협에 대한 보호 조치
전문가들은 SMS를 통해 수신된 앱 설치를 요청하는 링크에 주의할 것을 권고합니다. 공식 Android 및 애플리케이션 업데이트는 항상 Google Play 스토어 또는 시스템 구성 자체를 통해 제공되어야 합니다.
사용자는 Android 설정에서 접근성 및 기기 관리자 권한을 확인할 수 있습니다. 넓은 화면 액세스가 필요하거나 백그라운드에서 실행되는 앱에는 특별한 주의가 필요합니다. 시스템을 최신 상태로 유지하면 일부 권한 상승 기술을 제한하는 데 도움이 됩니다.
이 사건은 정부의 감시 도구 사용과 전화 교환원이 특정 방식으로 서비스를 중단할 때 투명성이 필요하다는 논의를 강화합니다.
주요 에이전트 기술 세부 사항
Morpheus의 CoreService는 순차적 워크플로에서 접근성 작업을 관리합니다. 그 중 하나는 권한 부여를 담당하고, 다른 하나는 WhatsApp을 열고 생체 인식을 시뮬레이션합니다. SYSTEM_ALERT_WINDOW 오버레이를 사용하면 프로세스 중에 화면 터치를 일시적으로 차단하는 것을 포함하여 모든 앱 위에 가짜 인터페이스를 그릴 수 있습니다.
ADB 명령에는 권한을 위한 pm 부여, 센서 표시기를 숨기기 위한 DeviceConfig 조정 및 알려진 바이러스 백신 패키지 차단이 포함됩니다. Commands.txt 스크립트는 이러한 단계를 Samsung, Xiaomi 및 Oppo와 같은 제조업체에 맞게 개별 단계로 구성합니다.
분석된 버전은 여러 ROM과 모델을 지원하는데, 이는 시중에 나와 있는 다양한 Android 기기에서 작동하려는 노력을 나타냅니다.
함께 보기 em 최신 뉴스 (KO)
포켓몬 카드 도난이 조직적인 도난으로 $500,000를 초과했습니다.
01/05/2026
브라질 팀은 Carlo Ancelotti를 2030년까지 월 500만 R$에 갱신할 것을 제안합니다.
01/05/2026
한시 플릭은 라피냐의 바르셀로나 복귀를 확인하고 브라질 팀의 코칭 스태프를 격려했습니다.
01/05/2026
라피냐는 2026년 월드컵에서 네이마르의 존재를 옹호하고 헥사를 위한 남자로 공격수를 지목한다
01/05/2026
독일 관광객, 이집트 호텔 공연 도중 뱀 중독으로 사망
01/05/2026
아침에 커피를 마시면 조기 사망 위험이 최대 31% 감소합니다
01/05/2026
옷을 입지 않고 자면 수면의 질이 좋아진다고 연구 전문가는 말합니다.
01/05/2026
니콜라 요키치(Nikola Jokic)는 너게츠의 패배와 NBA 플레이오프 탈락에서 제일렌 클라크(Jaylen Clark)와 혼동을 일으켰습니다.
01/05/2026
F1 마이애미 GP: 첫 번째 무료 연습과 Gabriel Bortoleto의 트랙 복귀에 관한 모든 것
01/05/2026
다니 세바요스는 아르벨로아와 결별하고 레알 마드리드 감독과 접촉하지 말라고 요청했다.
01/05/2026
트럼프 이란과 비밀리에 협상 진행 중
01/05/2026


