디지틀조선TV 유튜브 바로가기

이셋코리아 "손전등 앱 가장한 안드로이드 악성코드 주의해야"

앱피타이저 기자 ㅣ appetizer@chosun.com
등록 2017.04.25 09:17

이셋코리아는 안드로이드 기기를 대상으로 새로운 악성코드가 발견돼 주의가 필요하다고 밝혔다.

구글플레이 스토어에서 '손전등 앱'으로 위장한 악성코드는 C&C 서버의 명령에 따라 동적으로 악성 기능이 제어되는 특징을 가지고 있다. 게시된 손전등 기능을 제공하는 것 외에도 감염자의 신용정보를 유출하기 위한 다양한 추가 기능을 제공한다. C&C 서버의 명령에 따라 적법한 앱으로 보이기 위한 가짜 화면을 표시하고 악성 행위를 숨기기 위해 감염된 장치를 잠글뿐만 아니라 문자메시지를 가로채고 가짜 알림 메시지를 표시해 인증 절차를 우회할 수 있다.

ESET에 의해 Trojan.Android/Charger.B로 탐지되는 이 악성코드는 지난 3월 30일에 구글플레이에 업로드됐다. 지난 10일 ESET의 통지에 따라 스토어에서 추방되기 전까지 약 5000여 명의 사용자가 이를 다운받아 설치한 것으로 알려졌다. 앱이 설치되고 실행되는 즉시 기기 관리자 권한을 요청하는데 안드로이드 6.0 이상의 사용자는 수동으로 사용 권한을 허용하는 것이 필요하다. 이렇게 획득한 권한으로 자신의 아이콘을 숨기고 위젯으로만 표시된다.

실제 구글 스토어에 등록된 APK 파일은 암호화돼 악의적인 기능을 포함하고 있다는 것을 감지하기 어렵다. 감염 후 앱이 실행되면서 암호화된 APK 파일은 삭제된다.

악성코드는 먼저 감염된 장치를 공격자의 서버에 등록하고 장치 정보와 설치된 앱 목록과 함께 전면 카메라로 촬영한 장치 소유자의 사진도 함께 전송한다. 특이하게 감염된 장치가 러시아, 우크라이나 또는 벨로루시에 위치하는 것으로 표시되면 C&C 서버는 악성 활동을 중지하도록 명령한다. 심각한 문제는 감염된 장치에서 특정 앱이 실행된 것으로 감지되면 C&C 서버는 피해자의 신용카드 정보나 은행계좌 인증 정보를 요청하는 가짜 스크린을 중첩해 표시되도록 함으로써 피해자의 중요한 금융 정보를 유출한다.

이 악성 앱은 지난 1월에 발견된 Android/Charger의 변형이다. 기기를 잠그고 몸값을 요구하던 이전 버전과는 달리 다양한 악성 행위가 복합적으로 적용돼 C&C 서버의 통제를 받는 진화된 형태다.

김남욱 이셋코리아 대표는 "간단한 손전등 앱이 기기 관리자 권한을 요구한다면 악성 앱으로 의심해 볼 만하다"며 "신뢰할 수 있는 좋은 모바일 보안 솔루션을 사용해 최신 위협으로부터 장치를 보호하는 것도 필요하다"고 당부했다.



최신기사


    최신 뉴스 더보기


        많이 본 뉴스

          산업 최신 뉴스 더보기

            많이 본 뉴스