| 안드로이드 악성앱 유포, 3단계 거치며 진화중 | 2015.08.14 | ||||||
악성앱 유포, 사이버금융사기에서 지능화 공격으로 진화
[보안뉴스 김경애] 안드로이드를 타깃으로 한 악성앱 유포가 도를 넘고 있다. 이러한 악성앱 대부분은 스미싱을 통해 유포된다. 본지가 지난 7월 15일부터 8월 5일까지 21일간 스미싱 모바일 앱 폰키퍼를 분석한 결과 택배와 경찰을 사칭한 스미싱이 두드러졌다. 게다가 악성앱은 사이버금융사기에서 보안시스템 우회, 지능화된 서비스 공격으로 진화하는 양상이다.
안드로이드를 타깃으로 한 악성앱 유포방법을 살펴보면 스미싱이 97.8%로 가장 높은 비율을 차지했다.
지난 1월부터 4월까지 유포된 악성앱 유포 서버를 살펴보면 아마존 웹서버가 154개로 가장 높은 비율을 차지했다. 이어 Hacker’s 서버가 122개, 드롭박스가 51개, Copy.com 2개 순이다. ▲보안카드 스캔 등 지능화된 공격 방식 이와 관련 한국인터넷진흥원 양인승 선임연구원은 ‘사이버 침해사고 정보공유 세미나’에서 “스미싱의 경우 스팸 SMS를 통해 유포되는 악성URL을 탐지해 분석한 후, 스미싱 유포 주소와 해커의 C&C서버, 유출지 주소에 대해서는 차단하는 방식을 취하고 있다”고 밝혔다. 해킹된 웹사이트의 경우는 해킹 유포 정보 및 탐지 패턴을 적용하여 국내 웹사이트에서 악성앱 여부를 탐지해 해당 피해를 입은 업체에게 통보 및 조치하고 있는 것으로 알려졌다. 마켓의 경우는 기존 분석된 악성앱 특장점들을 패턴화해 유사한 악성앱이 마켓에 새롭게 등록 시 탐지할 수 있도록 모니터링하고 있다는 것. 특히, 모바일 백신으로 탐지하지 못하는 악성앱의 경우 이동통신사와의 공조로 찾아내 삭제하고, 스마트폰이 좀비폰에서 벗어날 수 있도록 조치하고 있다는 게 KISA 측의 설명이다. <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||||||
|
|