보안 제품정보


스마트폰 악성코드, 올해 1분기 폭증세 2013.04.29

트로이목마 유형과 유해가능 프로그램이 전체의 96% 차지


[보안뉴스 김경애] 스마트폰 사용자를 노리는 악성코드가 기승을 부리고 있는 가운데 안드로이드를 기반으로 한 악성코드가 급증한 것으로 나타났다.

특히, 문자메시지를 탈취하는 유형이 가장 많은 것으로 조사됐다. 이는 미리 입수한 개인정보 등을 바탕으로 소액결제를 시도할 때 피해자가 알지 못하도록 인증번호나 기타 정보를 탈
취할 수 있기 때문이다.


이와 관련해 안랩(대표 김홍선, www.ahnlab.com)은 최근 2013년 1분기 동안 안드로이드를 기반으로 한 스마트폰 사용자를 노리는 악성코드가 지속적으로 증가하고 있다고 밝혔다.


이번 1분기 동향 조사결과 총 206,628개의 안드로이드를 기반한 악성코드 샘플이 수집됐다는 것. 이는 지난해 동기 11,923개의 약 17배 증가한 수치이며, 지난해 상반기 전체 수치인 22,695개 보다도 9배 증가한 수치이다.


2011년 하반기부터 본격적으로 발견되기 시작한 스마트폰 악성코드는 2012년 폭발적으로 증가했고, 현재까지도 지속적으로 증가하고 있는 추세다. 특히, 문자메시지를 탈취하는 유형이 올 1분기 대세로 떠올랐다. 이는 미리 입수한 개인정보 등을 바탕으로 소액결제 시도 시 피해자가 알지 못하도록 인증번호나 기타 정보를 탈취하기 위함이라고 안랩 측은 추정했다.


악성코드 형태로는 유명 브랜드를 사칭한 앱 형태, 유명 브랜드의 정상 앱을 변조해 악성코드를 삽입하고 다시 마켓을 통해 배포하는 수법인 리패키징 앱 형태,  모바일 백신 등을 위장한 형태로 감염을 시도한 것으로 조사됐다.


이러한 경향과 함께 지난해 11월에는 국내 첫 금전 피해 사례를 발생시켰던 안드로이드 악성코드 ‘체스트’가 발견된 이후, 올 1분기 동안 동일 악성코드 및 변종에 의한 소액결제 피해가 지속적으로 발생하는 등 피해가 현실화되기도 했다고 덧붙였다.


올 1분기 동안 수집된 악성코드를 유형별로 분석하면 전화나 문자 가로채기나 기타 악성코드 다운로드, 원격 조종 등을 목적으로 하는 트로이목마가 11만여 개로 전체의 54%를 차지한 것으로 조사됐다.


특히, 트로이목마는 대부분 정상 앱을 가장해 설치되어 사용자 몰래 악의적인 기능을 수행하며, 최근 피해를 일으킨 ‘체스트’도 이러한 유형이라고 할 수 있다. 이어서 유해 가능 프로그램 PUP(Potentially Unwanted Program)이 9만여 개로 42%를 기록했다. 이 두 가지 악성코드 형태가 전체의 96%를 차지하고 있으며, 스파이웨어, 취약점을 활용한 루팅, 광고성 애드웨어 등이 그 뒤를 이은 것으로 조사됐다.


따라서 스마트폰의 악성코드 피해 예방방법으로 안랩은 문자 및 메일 등으로 전송된 URL을 클릭할 때나 특정 페이지에서 요구하는 앱 설치 시 주의해야 한다고 당부했다.

서드파티 마켓은 물론 구글 공식 마켓이라도 안심하지 말고 평판을 읽어본 후 설치하고, 새로운 앱은 1주일 이상 여유를 두고 평판을 지켜본 후 설치하는 것이 좋다. 또한, V3 모바일과 같은 스마트폰 전용 백신의 실행 및 최신 엔진을 유지하고, 수시로 점검하는 등의 습관이 필요하다고 덧붙였다.


이호웅 안랩 시큐리티대응센터(ASEC)장은 “대부분의 악성코드가 해커의 금전적 목적을 위해 제작된다”며, “특히, 다양한 악성코드 제작 툴 등으로 악성코드 제작이 수월해지고 서드파티 마켓 활성화 등 이를 유통할 수 있는 경로도 다수 등장한 것이 악성코드 증가의 원인이라 할 수 있다”고 말했다. 그러면서 그는 “지난해말 발견돼 올 1분기에 확산된 ‘체스트’의 경우는 모바일 보안위협이 현실화될 수 있음을 보여준 사례”라고 덧붙여 말했다.


모바일 보안 위협에 이용되는 대표적인 스마트폰 악성코드의 설명은 다음과 같다.

‘체스트(chest)’ 악성코드

통신사 정보와 스마트폰 번호, 문자메시지 들을 악성코드 제작자에게 전송한다. 악성코드 제작자는 정보를 확보한 후, 즉시 소액결제를 시도하고 이때 수신된 인증번호 문자메시지를 사용자 몰래 가로채서 금전을 탈취한다.


과거 발생한 대량의 개인정보유출 사고를 통해 유출된 개인정보 중 주민번호와 전화번호를 이용해 특정한 공격대상을 정한다는 점에서 기존 악성코드보다 진보된 형태라 할 수 있다.


특히, 소액결제 시 반드시 필요한 인증번호 문자 메시지가 사용자 몰래 직접 악성코드 제작자에게 전달되도록 설계돼 피해 사실을 당장 알기 어렵고, 사용자는 청구서가 나온 후에야 피해를 확인할 수 있다. 또한, 대부분의 사용자가 핸드폰 사용 내역서를 꼼꼼히 살펴보지 않는 점 등을 노려 유사한 피해가 추가 발생할 우려가 높다.


PUP 프로그램

형식적으로 사용자의 동의를 받고 설치되지만, 사용자가 인지한 프로그램의 설치 목적과 관계가 없거나 필요하지 않은 프로그램을 설치해 시스템에 문제를 일으키거나 사용자의 불편을 초래하는 프로그램이다.


주로 키워드 검색 도우미, 검색 시 광고 노출, 바로가기 등의 기능을 갖고 있는 것으로 잘 알려져 있다. 이는 디바이스의 메모리의 상당 부분을 점유하거나 네트워크 트래픽을 과도하게 발생시키는 등 인터넷 사용 시 불편을 초래하기도 한다.

[김경애 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>