보안 제품정보


中 8월 스마트폰 바이러스 피해실태 2013.10.17

안드로이드 폰 바이러스 점유율 96% 차지

바이러스에 감염된 이동전화 이용자 수는 922만명


[보안뉴스 온기홍=중국 베이징] 지난 8월 중국에서 안드로이드 OS폰을 겨냥한 바이러스들은 주로 안드로이드(Android) OS 폰을 겨냥해 요금 차감과 개인정보 절취 피해를 일으킨 것으로 나타났다.


중국 유명 온라인 포털·메신저·보안·게임회사인 텅쉰(QQ) 산하 ‘모바일 보안 랩(QQSecurityLab)’은 최근 발표한 ‘8월 이동전화 보안 보고’에서 지난 8월 한 달 동안 이동전화 바이러스 패키지는 8만2,7000개를 탐지했다고 밝혔다.


이 가운데 안드로이드(Andoid) 폰 바이러스 패키지 수는 7만9,731개로 전체의 96.4%를 차지했다. 심비안(Symbian) 폰 바이러스 패키지 수는 2,969개에 그쳤다. 텅쉰의 모바일 보안 랩이 자사 이동전화 보안 솔루션을 써서 8월 한 달 동안 이동전화 바이러스를 퇴치한 횟수는 연 1,647만회에 달했다. 8월 중 바이러스에 감염된 이동전화 이용자 수는 922만명에 달했다.


모바일 보안 랩은 “8월에 안드로이드 OS 관련 서명 취약점을 노린 바이러스가 휩쓸어 큰 이목을 끌었다”고 밝혔다. 대표적으로 8월 중 ‘시진요우알’, ‘디톄파오쿠’를 비롯한 인기 모바일게임 소프트웨어(S/W)들이 바이러스에 감염됐다.


신흥 인기 모바일게임인 ‘펑쾅차이거’도 이동전화 바이러스 ‘a.fraud.langthing’에 의해 2차 패키징을 통해 감염됐다. 이 바이러스의 지능화 정도는 매우 높아서 몰래 메시지를 발송하거나 삭제·감청하고, 바이러스 퇴치 프로그램을 지우며 전화를 걸기도 한다고 텅쉰은 설명했다.

    
▲ 중국에서 인기 스마트폰 게임인 ‘펑쾅 차이거’에서 이동전화 바이러스 ‘a.fraud.langthing’가 발견됐다는 안내 화면.


또한 이동전화 바이러스들은 연인찾기·중매 관련 스마트폰 애플리케이션(앱)도 공격 대상으로 삼았다. 텅쉰의 모바일 보안 랩이 8월 탐지한 안드로이드 폰 바이러스 ‘a.fraud.fksoftupdate’의 경우, 6종의 연인찾기·중매류 앱을 감염시켰다. 젊은 남녀 스마트폰 이용자들 가운데 이들 앱을 내려 받는 비율이 높은 편이어서 함정에 쉽게 빠져들 위험이 있다고 텅쉰은 설명했다.


아울러 8월 중 ‘ROM’ 바이러스도 활동이 재차 크게 늘었다. 이동전화 바이러스의 감염 경로에서 ‘ROM 내 설치’가 차지한 비중은 전체의 15%로 상승했다. 모바일 보안 랩이 8월 중 탐지한 전형적인 ROM 바이러스 ‘a.system.apkbox’(일명 부활 파충)은 설치 시 관리 S/W의 감시 제어를 피해가며, 루트(ROOT) 권한을 직접 획득한다.


이뿐 아니라 이 바이러스는 이용자가 바이러스 삭제 후 스마트폰을 재작동해도 반복해 출현하기 때문에 완전히 삭제할 수 없다.


    

▲ 중국 스마트폰에서 전형적인 ROM 바이러스 ‘a.system.apkbox’(일명 부활 파충)이 탐지된 화면.


지난 8월 중국 전역에서 안드로이드 OS 바이러스에 의한 감염 비율이 높은 상위 5위 내 지역은 광동성, 저쟝성, 쟝쑤성, 베이징시, 허난성 순이었으며, 각각 13.99%, 8.30%, 6.33%, 5.51%, 5.02%의 감염률을 기록했다.


2013년 8월 중국내 감염자 최다 10대 스마트폰 바이러스

8월 중 감염 피해자 수가 많은 상위 10위 이내 바이러스에 감염된 스마트폰 이용자 수는 157만8,000명에 달했다. 각 바이러스 별로 최소 8만여명에서 최다 38만여명이 피해를 입었다.


감염 피해자 수 기준 상위 1~3위를 차지한 △a.expense.newginger △a.expense.dpn △a.expense.letang.a는 모두 ‘요금 소모’류 바이러스로 밝혀졌다. 몰래 S/W를 내려 받아 설치하는 점이 이들 스마트폰 트로이목마의 일반적 특징이라고 텅쉰은 설명했다. 또 중국 내 악성 S/W를 패키징하는 세력이 상업적 이득을 꾀하면서 이런 종류의 스마트폰 바이러스가 장기간 활개를 치고 있는 상황이다.


상위 10위 내 바이러스 가운데 ‘프라이버시 절취’류 바이러스와 ‘요금 소모’류는 각각 40%의 비율을 차지했다. 이어 악의적 요금 빼가기와 기만ㆍ사기류가 각각 10%의 점유율을 보였다.


텅쉰의 모바일 보안 랩은 “스마트폰 하드웨어 정보, 메시지 정보, 위치 정보는 ‘프라이버시 절취’류 바이러스들이 빼가는 중요한 개인정보 항목으로 나타났다”며 “바이러스 제작자나 조직들이 볼 때, 이들 프라이버시는 확실한 상업적 가치를 갖고 있다”고 밝혔다. 개인정보 가치가 갈수록 두드러지면서 개인정보 절취류 바이러스가 꾸준한 증가세를 보이고 있다는 설명이다.


지난 8월 중 감염 피해자가 가장 많았던 ‘요금 소모’류 이동전화 트라이목마 ‘a.expense.newginger’도 프라이버시 절취의 특징을 갖고 있는 것으로 밝혀졌다.

10대 바이러스의 특징을 살펴보면, 먼저 8월 중 38만여 명에게 감염 피해를 입힌 ‘a.expense.newginger’는 악의적으로 다른 S/W를 스마트폰에 투입하고 악성 코드를 내려 받는다. 동시에 이용자의 이동전화기 정보를 획득함으로써 이동전화기 보안에 일정한 위협을 가할 수 있다.

                    


2위에 오른 ‘a.expense.dpn’은 8월 중 27만여명을 감염시켰으며, 지난해 ‘창바’ 같은 유명 노래 관련 앱을 감염시켰다. 올해 상반기에는 감염 피해자 수가 161만3,000명에 달해, 감염자 최다의 이동전화 바이러스로 꼽혔다. 전형적인 악성 보급류 바이러스인 ‘a.expense.dpn’은 최근 다시 활개를 치면서 ‘창바’, ‘톈치통’ 같은 유명 S/W를 상대로 2차 패키징을 통해 감염시켰다.


이 ‘a.expense.dpn’ 바이러스는 스마트폰에서 활동 개시 후 몰래 네트워크에 연결해 S/W를 내려 받고 보급 S/W를 암암리에 설치해 이동전화기 안전에 위협을 준다. 이 바이러스는 여러 유명 스마트폰 앱를 표적 삼아 패키징하는 특성이 강하고, 배후의 상업적 의도 역시 뚜렷하다.


이 바이러스 제작자는 백그라운드에서 몰래 악성 보급 S/W 파일을 내려 받고, 이런 방식을 통해 각 스마트폰 이용자에게 보급된 S/W에 따라 요금을 거둔다고 모바일 보안 랩은 설명했다.


3위를 차지한 ‘a.expense.letang.a’는 단말기내 설치 이후, 백그라운드에서 몰래 S/W를 내려 받고 이용자에게 요금 소모 피해를 끼치며, 맬 웨어 행위를 한다.


4위의 ‘a.payment.MMarketPay.c’(일명 가짜 MM 화피)의 경우, 지난해 이후 자주 출현해온 고위험의 바이러스다. 이 바이러스의 요금 차감 방식은 독특한데, APN을 CMWAP로 몰래 바꾸고, 이용자가 S/W를 내려 받을 때 백그라운드에서 중국이동통신 ‘MobileMarket’의 요금차감 인터페이스를 모방해 이동통신 운영회사가 전송하는 확인 메시지를 가리고 이용자 몰래 요금을 빼간다.


이 바이러스는 요금 빼가기, 모방, 위장 수단이 매우 앞서 있다고 텅쉰은 설명했다. 지난 8월 이 바이러스는 2차 패키징을 통해 중국의 ‘인민폐 예금 이자 계산기’, ‘3G (이동통신) 신호 증강기’ 같은 툴류 앱을 감염시켰다.


5위의 ‘a.privacy.counterclank’는 이용자가 권한을 주지 않은 상황에서 바탕화면에 바로가기를 만들고, 이용자의 인터넷 즐겨찾기를 다른 곳에 전송한다. 또 이동전화기 하드웨어 정보를 수집해 이용자의 프라이버시에 위협을 가한다.


6위에 오른 ‘a.expense.91zan’는 이용자의 동의 없이 몰래 설치 파일을 내려 받고 이용자의 APN을 수정하며, 요금소모와 맬 웨어 행위를 한다.


7위를 차지한 ‘a.privacy.netaser.a’는 아이콘 없이 스스로 작동하며, 이동전화 하드웨어 정보를 획득해 특정 서버에 올린다. 동시에 백그라운드에서 출처불명의 S/W를 몰래 내려 받아 설치해, 프라이버시 유출과 요금소모 피해를 끼친다.


8위의 ‘a.fraud.fksoftupdate’는 앱으로 위장해 업데이트를 하며, 이용자를 유도해 다른 S/W를 클릭해 내려 받게 하고, 기만·사기 행위를 벌인다.


9위를 기록한 ‘a.privacy.FrozenBubble’의 경우, 몰래 메시지를 발송하고 인터넷 즐겨찾기를 수정한다. 이어 메시지를 차단하고 메시지를 훔친다. 또 백그라운드에서 몰래 S/W를 내려 받아 설치한다. 끝으로 10위의 ‘a.privacy.dlwx’는 메시지를 몰래 보내고 메시지 정보와 위치 정보를 훔침으로써 프라이버시 유출 피해를 끼친다.

[중국 베이징 / 온기홍 특파원(onkihong@yahoo.co.kr)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>