보안 제품정보


[中 3분기 이동전화 보안실태①]주요 안드로이드폰 바이러스 2012.11.02

이동전화 트래픽 소모시켜 사용자에게 과금 피해

저장된 사진, 영상 정보 수집, 멀티메시지 발송


[보안뉴스 온기홍=중국 베이징] 중국 유명 인터넷 메신저·포털·게임업체인 텅쉰(qq.com)은 지난 3분기 중 자사 모바일 보안랩(QQSecurityLab)이 이동전화 보안 솔루션을 통해 탐지한 안드로이드(Android) 폰 바이러스(5만2,766개) 가운데 대표적인 바이러스들을 공개했다.


안드로이드 폰 바이러스 가운데 먼저 ‘a.expense.mdk’ 바이러스는 설치 후 단말기를 강제로 켜서 작동시키며 원격 서버에서 자동으로 악성 코드를 내려 받는다. 내력을 알 수 없는 애플리케이션(앱) 프로그램 패키지도 몰래 내려 받아 이동전화 트래픽을 소모시켜 사용자에게 요금 소모 피해를 입힌다고 텅쉰은 설명했다.


‘개인 비밀정보 회충’으로 불리는 ‘a.privacy.laucass’ 바이러스의 경우, 시스템 S/W로 위장해 사용자를 속여 설치하게 하고, 작동 후 문자메시지·멀티메시지 발송, GPS 지리정보 획득, 몰래 녹음 등 행위를 할 수 있다. 이동전화기 상의 사진·음악·동영상 등 정보도 수집하는 등 이동전화 보안을 위협한다.


    

▲중국 이동전화 보안 솔루션이 안드로이드폰에 설치된 ‘a.privacy.laucass’ 바이러스 탐지 화면


‘돤신 우두’(문자메시지 좀비)라는 이름이 붙은 ‘a.rogue.smszombie’ 바이러스는 이동전화 사용자를 꾀어 악성 S/W 패키지를 설치하도록 한다. 설치를 요구하는 웹페이지 창이 반복해 뜨고 메시지 수신함 감시·제어, 악의적 문자메시지 삽입, 문자메시지 몰래 발송·차단 따위의 행위를 한다. 동시에 사용자가 ‘설비 관리기’를 활성화시키도록 유도하며 이 바이러스를 정상적으로 삭제할 수 없게 한다고 텅쉰은 밝혔다.


또 안드로이드 폰 바이러스 ‘a.payment.MMarketPay.b.’(웨이화피2)’의 경우는 ‘APN’을 ‘CMWAP’로 몰래 바꾸며 통신서비스업체 중국이동통신의 ‘Mobile Market’내 요금 공제 포트를 클릭한다고 텅쉰은 설명했다. 이어 요금공제 관련 영수증이 담긴 단문메시지의 수신을 차단해 사용자가 요금공제 사실을 알 수 없게 한다.


바이러스 ‘a.expense.forge.d’는 악성 판촉 광고를 투입하고 표시 없이 몰래 판촉 S/W를 내려 받는 행위를 하면서 사용자에게 요금 소모 피해를 끼친다.


이른바 ‘구거(古哥)’로 불리는 ‘a.privacy.mailx.a.’ 바이러스는 설치 후 작동 아이콘 없이 자동으로 프로그램을 작동시키며 사용자의 메시지와 통화 기록, 중국 토종 메신저 ‘QQ’ 채팅기록 등 정보를 획득한 다음 전자우편 형식을 통해 지정된 우편함에 발송한다. 이를 통해 사용자의 비밀정보를 빼낸다.


아울러 ‘a.expense.cc’는 이동전화기를 켠 후 S/W를 몰래 내려 받아 설치하며, 일정한 트래픽 소모를 초래할 수 있다. 이로써 사용자의 이동전화기 보안을 위협한다. 바이러스 ‘a.rogue.updater’의 경우 설치 후 아이콘 없이 강제로 이동전화기를 켜서 작동시키며 몰래 네트워크에 연결해 악성 S/W 패키지를 내려 받아 설치한다.


또 다른 바이러스와 함께 내력을 알 수 없는 S/W를 몰래 설치하며 맬웨어(malware)와 같은 행위를 한다.


안드로이드 폰 바이러스 ‘a.expense.jxkj’는 설치 후 아이콘 없이 단말기를 켜서 작동시키고 자동으로 프로그램을 내려 받아 몰래 설치함으로써 사용자의 이동전화기 보안에 일정한 위협을 가한다.


바이러스 ‘a.expense.emuint’는 설치 후 단말기를 켜서 강제로 작동시키며 루트(ROOT) 권한을 얻는다. 이어 사용자 허가를 거치지 않고 몰래 네트워크에 연결해 내력을 알 수 없는 S/W를 내려 받아 설치한다. 이를 통해 사용자의 트래픽을 소모하면서 요금 소모의 피해를 입힌다.


일명 ‘짜이난 지우싱(宅男救星)’이라는 이름이 붙은 ‘a.expense.lzla.’ 바이러스도 설치 후 단말기를 작동시켜 루트 권한을 획득한다. 이어 악성 애플리케이션 패키지를 설치하고 동시에 네트워크에 연결해 내력이 불분명한 다른 S/W를 내려 받음으로써 사용자에게 요금 소모 피해를 끼친다.


바이러스 ‘a.privacy.findcall’의 경우, 작동 후 사용자의 연락처 리스트와 통화기록 등 중요한 개인 비밀정보 내용을 몰래 빼감으로써 이동전화기 보안에 위협을 가한다.

    
▲중국 이동전화 보안 솔루션이 안드로이드폰에 설치된 ‘a.privacy.findcall’ 바이러스 탐지 화면

안드로이드 폰 바이러스 ‘a.expense.za’는 설치 후 아이콘 없이 몰래 S/W를 내려 받아 사용자의 트래픽을 소모시킨다. 이와 함께 바이러스 ‘a.payment.fakekoogame.a’는 설치 후 서비스업체가 보내는 주문·구매 확인 단문메시지를 악의적으로 차단한다.

이와 동시에 사용자의 허가 없이 몰래 메시지를 발송해 서비스업체 쪽에 주문·구매 내용을 확인해 주며 악의적인 요금 빼가기와 맬웨어 행위를 한다.

바이러스 ‘a.payment.fakeinstall.d’는 활성화 이후 여러 번호를 통해 단문메시지를 보내고 사용자가 다른 악성 S/W를 내려 받아 설치하도록 유도한다. 이로써 사용자에게 일정한 경제적 손실과 이동전화 보안 폐해를 끼친다.

이 밖에 바이러스 ‘a.expense.megall’는 설치 후 표시 없이 판촉류 S/W를 몰래 내려 받으며 사용자의 트래픽을 소모함으로써 요금 소모를 발생시킨다.
[중국 베이징 / 온기홍 특파원 onkihong@yahoo.co.kr]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>