보안 제품정보


中 스마트폰 ‘데이터 이용량 소모’ 바이러스 확산 2013.04.14

2월중 상위 10대 이용량 소모 바이러스 피해자 80만명으로 급증


[보안뉴스 온기홍=중국 베이징] 중국에서 스마트폰 이용자 모르는 사이에 데이터 이용량이 까닭 없이 급속도로 소모되는 문제가 확산되고 있다.


스마트폰 이용량이 이유 없이 과도하게 빨리 소모되는 문제가 사회 의제로까지 커지는 동시에 이동전화 보안영역의 핵심 이슈로 떠오르고 있는 상황이다.


중국 메신저·보안·게임 회사인 텅쉰내 모바일 보안랩(QQ SecurityLab)의 모니터링에 따르면, 지난 2월 감염자 규모 기준 상위 10위 안에 든 이용량 소모류 바이러스가 감염시킨 이동전화기 이용자 수는 78만 7,000명을 넘었다.


텅쉰 측은 “이동전화 이용량 소모는 모바일 바이러스의 가장 전형적인 특징 가운데 하나가 됐고, 이 특징도 거의 모든 악성 S/W나 모바일 바이러스의 행위 중에서 나타나고 있다”고 밝혔다.


이 회사는 또 “이동전화 이용량 소모류 바이러스는 지난 한해 줄곧 높은 비율을 차지하면서 모든 바이러스 유형 가운데 수위를 차지했고, 올해 들어서도 이 같은 흐름을 이어가고 있다”고 덧붙였다.


감염 이동전화기 이용자수 기준 상위 10위 안에 든 이용량 소모류 바이러스는 △a.expense.dpn △a.expense.jxkj △a.expense.cc △a.expense.lunar △a.remote.i22hk △a.expense.aiplay. △a.expense.mdk.b △a.privacy.fakeNetworkSupport. △a.expense.apkquq.b △a.expense.fontmaster 순으로 나타났다.


이 가운데 ‘a.expense.dpn’가 감염시킨 이동전화기는 23만 9,000대가 넘어 가장 많았다. ‘쿠워 음악’과 같은 유명 S/W도 이 바이러스에 감염됐다. 이어 2위, 3위를 기록한 ‘a.expense.jxkj’와 ‘a.expense.cc’가 감염시킨 이동전화기 수는 각각 8만5,000대를 웃돌았다.


   


이들 1~3위 바이러스는 단말기 내에서 활동을 시작한 후 이용자 모르게 네트워크에 연결해 특정 S/W를 내려 받아 설치함으로써 이용량을 소모시키는 공통점을 갖고 있다. 1~3위 바이러스들은 2월 중 ‘ROM 바이러스’(시스템 내장 바이러스) 감염 이동전화기 이용자 규모에서도 나란히 1~3위에 올랐다.


상위 10위 내 바이러스들의 특징을 보면, 감염 피해자수가 다른 바이러스보다 압도적으로 많은 ‘a.expense.dpn’ 바이러스는 단말기 내 작동 후 몰래 네트워크에 연결해 특정 소프트웨어를 내려 받아 설치한다.


2위에 오른 ‘a.expense.jxkj’ 바이러스는 단말기 내 설치 후 아이콘 없이 스스로 활동을 시작하고, 자동으로 특정 프로그램을 내려 받아 설치한다. 바이러스 ‘a.expense.cc.’는 몰래 특정 소프트웨어를 내려 받아 설치하며, 이동전화 이용량 소모를 야기할 수 있다.


이어 ‘a.expense.lunar’ 바이러스는 단말기 내 설치 후 루트(ROOT) 권한을 신청하며, 이용자 허락 없이 몰래 특정 소프트웨어를 내려 받아 설치하고, 이용자에게 요금소모 피해를 입힌다. 이 바이러스는 2월 중 ROM 바이러스 감염 이동전화기 이용자 규모에서도 9위에 올랐다.


5위인 ‘a.remote.i22hk’는 일단 활성화한 다음 자동으로 IMEI, IMSI 같은 정보를 www.***.hk에 올리고 클라우드 단의 명령을 획득해 이동전화기를 제어한다. 또 지정된 번호에서 발송되는 메시지를 차단한다. 


동시에 브라우저 서명을 수정할 수 있고, 네트워크에 연결해 출처불명의 프로그램을 내려 받는다. 이 바이러스는 2월 중 ROM 바이러스 감염 이동전화기 이용자 규모에서 10위를 차지했다.


바이러스 ‘a.expense.aiplay.’의 경우 단말기 내 설치 후 네트워크에 연결해 S/W를 내려 받아 설치한다.


또한 ‘a.expense.mdk.b’ 바이러스는 단말기 내 설치 후 강제로 활동을 시작하게 하며 원격 서버에서 악성코드를 내려받는다. 이어 몰래 출처 불명의 애플리케이션 프로그램을 내려 받아 설치해 이동저화 이용량을 소모시키고 요금 소모 피해를 입힌다.


‘a.privacy.fakeNetworkSupport.’는 안드로이드 OS 네트워크 구성 S/W로 위장해 이용자를 속여 설치하게 한다. 이어 아이콘 없이 활동을 시작해 몰래 문자메시지를 절취·삭제·차단하며, 몰래 특정 S/W를 내려 받는다.


바이러스 ‘a.expense.apkquq.b’는 단말기 내 설치 후 이용자 허락 없이 몰래 출처불명의 설치 패키지를 다운로드 하고 이동전화 이용량을 소모시키면서 요금 소모 피해를 끼친다.


끝으로 ‘a.expense.fontmaster’는 설치 후 루트 권한을 신청한다. 이어 이용자 허락 없이 몰래 특정(판촉) S/W를 내려 받아 설치 하는 동시에 시스템 파일 조작을 진행해 요금 소모 피해를 초래한다.


이들 바이러스들은 크게 세 가지 방식을 통해 이동전화 이용량을 빼가며 소모시키고 있다. 첫째, 활성화 즉시 자동으로 프로그램을 내려 받아 설치한다. 2월 중 23만9,000여명을 감염시킨 ‘a.expense.dpn’ 바이러스가 대표적인 예다.


둘째, ‘a.remote.i22hk’ 처럼 몰래 네트워크에 연결해 특정(판촉) S/W를 설치하는 방식이다. 셋째, 원거리 서버에서 몰래 악성코드를 다운로드하고 출처 불명의 애플리케이션 프로그램 설치 패키지를 내려 받는다. ‘a.expense.mdk.b’ 바이러스가 이런 경우다.


이용량 소모류 바이러스들은 종종 프라이버시 절취류 바이러스와 같은 특징을 보이고 있는데, 위장성이 갈수록 높아지고 있다. 시스템 S/W로 위장해 이용자들을 속여 설치하게 하고 루트 권한을 획득하는 것도 요금 소모류 바이러스의 큰 특징 가운데 하나다.


예컨대 ‘Android_Network’ 등 시스템 S/W를 감염시킨 ‘a.privacy.fakeNetworkSupport.’(네트워크 구성 S/W로 위장) 바이러스가 대표적이다. 이 바이러스들은 안드로이드 시스템 네트워크 S/W로 위장해 이용자들이 설치하도록 하며, 활동을 시작한 후 단문메시지를 훔치거나 삭제·차단하고, 몰래 S/W를 다운로드한다.


최근 중국내 바이러스 제작자들은 바이러스를 인기 S/W에 심는 2차 패키징을 통해 빠르게 퍼뜨리고 있다. 패키징 대상 인기 S/W 로는 ‘앵그리 버드(Angry Birds)’, ‘식물 대전 좀비 온라인’, ‘컷 더 로프(Cut the Rope)’ 등 유명 온라인게임 S/W 등이 꼽힌다.


또 ‘만녠리’(달력 앱), 온라인 쇼핑몰 ‘1호점’의 스마트폰 버전인 ‘쟝샹1호점’, ‘안드로이드 소프트웨어 판매대’, 2차원 바코드 스캔·생성기 등과 같은 인기생활·툴 류 S/W도 바이러스 삽입 대상이다.


텅쉰 측은 “이들 인기 온라인게임과 필수 S/W들의 경우 이용자수가 많고 하루 평균 다운로드양도 많아서 바이러스 2차 패키징을 통한 악성코드 삽입의 주요대상이 되고 있다”고 설명했다.

[중국 베이징 / 온기홍 특파원(onkihong@yahoo.co.kr)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>