보안 제품정보


포르노 재생기 위장 안드로이드 악성코드, 인터넷 유포! 2010.09.10

안드로이드 마켓 거치지 않고 인터넷서 유포되고 있어


 ▲포르노 재생기를 위장한 악성코드 ⓒ하우리사전대응팀

[보안뉴스 오병민] 안드로이드 악성코드의 진화가 심상치 않다. 이번에는 포르노 재생기를 위장한 악성코드가 안드로이드 마켓이 아닌 인터넷을 통해 전파되고 있다.

 

게다가 많은 사람들이 감염되게 하기 위해 검색엔진최적화(SEO, search engine optimization) 기법을 이용했다. SEO는 많은 사람들에게 노출되게 하기 위해 검색할 때 상위에 랭크되도록 하는 기법이다.


외신에 따르면 이 악성코드는 안드로이드마켓을 거치지 않고 웹에 올려진 apk파일로 그냥 바로 다운로드 받아 실행이 가능한 것으로 알려지고 있다. 따라서 앞으로도 다른 공격자들이 마켓을 거치지 않고 바로 설치할 수 있다는 점을 악용해 악성코드를 제작할 가능성도 높아 주의가 필요해 보인다.


이 악성코드를 설치할 경우 포르노 플레이어라는 바탕화면 아이콘이 생성된다. 그러나 황당하게도 이 아이콘을 실행시키면 사용자가 바라던 프로그램은 실행되지 않고 아무런 동작도 하지 않는 것으로 밝혀졌다. 게다가 사용자 몰래 6달러가 유료로 과금 되는 SMS메시지를 자동으로 발생하는 것으로 파악됐다.


이번에 발견된 악성코드는 러시아를 타깃으로 한 것으로 파악되고 있다. 소스코드에 러시아어로 된 문구가 발견됐기 때문이다.


악성코드 제작자들은 안드로이드를 수익을 벌 수 있는 좋은 수단으로 생각하고 있으며, 모바일 악성코드를 유포하기 위해 많은 노력을 기울이고 있다. 특히 이번 악성코드는 기존 웹에서 이용하던 기법을 모바일에도 적용한 것으로 분석되고 있다.


안드로이드 마켓을 거치지 않고 전파속도가 빠른 인터넷 웹사이트의 스폰서 링크를 통해 유포됐다. 특히 SEO 기법을 통해 기존 인터넷에서처럼 검색에서 유리하도록 했다는 점에서 개발부터 배포까지 치밀하게 준비한 악성코드로 판명되고 있다.


최상명 하우리 사전대응팀장은 “출처가 불분명한 애플리케이션 설치를 통해 위치정보를 유출하는 스파이 프로그램이 설치되거나 과금이 발생하는 악성코드가 설치될 수 있으므로 의심스러운 애플리케이션은 다운로드 및 설치 시 주의가 필요하다”고 조언했다.

[오병민 기자(boan4@boannews.com)]


<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>