“구글 플레이스토어에 악성앱 등록”
상태바
“구글 플레이스토어에 악성앱 등록”
  • 김선애 기자
  • 승인 2017.04.21 10:36
  • 댓글 0
이 기사를 공유합니다

이셋, 손전등 앱 가장한 트로이목마 등록…5000여명 다운받아
▲구글 플레이스토어에 등록된 악성앱

구글 플레이스토어에 손전등 앱으로 위장한 트로이목마 악성코드가 3월 30일부터 4월10일까지 동륵돼 있었다. 이 앱은 피해자의 금융정보를 인출하는 기능을 갖고 있다.

유럽 엔드포인트 보안 전문업체 이셋(ESET)의 국내법인 이셋코리아(대표 김남욱)이 21일 발표한 바에 따르면 이 앱은 3월 30일 등록됐으며 4월 10일 추방되기 까지 5000여명이 다운받았다.

이 악성코드는 C&C 서버의 명령에 따라 동적으로 악성 기능이 제어되며, 감염자의 신용정보를 유출하면서 적법한 앱으로 보이기 위한 가짜 화면을 표시한다. 악성 행위를 숨기기 위해 감염된 장치를 잠그며, 문자 메시지를 가로채고, 가짜 알림 메시지를 표시해 인증 절차를 우회할 수도 있다.

이셋이 이를 발견해 구글 플레이스토어에 통보하고 4월 10일 추방됐으나 5000여명의 사용자가 다운받은 것으로 알려진다. 앱이 설치되고 실행되는 즉시 기기 관리자 권한을 요청하

는데, 안드로이드 6.0 이상의 사용자는 수동으로 사용 권한을 허용하는 것이 필요하며, 이렇게 획득한 권한으로 자신의 아이콘을 숨기고 위젯으로만 표시된다.

실제 구글 스토어에 등록된 APK 파일은 암호화돼 악의적인 기능을 포함하고 있다는 것을 감지하기 어려우며, 감염 후 앱이 실행되면서 암호화된 APK 파일은 삭제되기 때문에 발견이 어렵다.

악성코드는 먼저 감염된 장치를 공격자의 서버에 등록하고 장치 정보와 설치된 앱 목록과 함께, 전면 카메라로 촬영한 장치 소유자의 사진도 함께 전송한다. 특이하게 감염된 장치가 러시아, 우크라이나 또는 벨로루시에 위치하는 것으로 표시되면 C&C 서버는 악성 활동을 중지하도록 명령한다.

감염된 장치에서 특정 앱이 실행된 것으로 감지되면 C&C 서버는 피해자의 신용카드 정보나 은행계좌 인증 정보를 요청하는 가짜 스크린을 중첩하여 표시되도록 함으로써 피해자의 중요한 금융 정보를 유출한다. 아직까지 어떤 종류의 앱이 대상인지 단정하기는 어렵지만, 몇몇 금융 앱 뿐만 아니라 페이스북, 왓츠앱, 인스타그랩, 구글 플레이에 중첩되는 가짜 스크린을 확인하였다.

이 앱은 2017년 1월에 발견된 Android/Charger의 변형이며, 기기를 잠그고 몸값을 요구하던 이전 버전과는 달리, 다양한 악성 행위가 복합적으로 적용돼 C&C 서버의 통제를 받는 진화된 형태이다.

김남욱 이셋코리아 대표는 “이제 우리 생활에서 폭넓게 사용되고 있는 안드로이드 기기를 대상으로 하는 악성코드가 점점 지능적으로 진화하고 있다. 악성코드의 피해를 막는 가장 좋은 해결책은 예방입니다. 앱을 다운로드할 때는 믿을 수 있는 공식 앱 스토어를 이용하시고, 최근에 출시된 앱은 가능하면 다운로드를 늦추는 것이 좋으며, 해당 앱의 평판이나 리뷰를 참조하는 것도 좋다”며 “아울러 앱 설치 중 요구하는 사용 권한을 주의 깊게 살펴 보아야 한다. 간단한 손전등 앱이 기기 관리자 권한을 요구한다면 악성 앱으로 의심해 볼 만 합니다. 마지막으로, 신뢰할 수 있는 좋은 모바일 보안 솔루션을 사용해 최신 위협으로부터 장치를 보호하는 것도 필요하다”고 말했다. 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.