올 1분기 스마트폰 악성코드, 전년동기대비 17개 증가
상태바
올 1분기 스마트폰 악성코드, 전년동기대비 17개 증가
  • 이광재
  • 승인 2013.04.29 00:00
  • 댓글 0
이 기사를 공유합니다

총 20만6628개, 트로이목마 유형 '54%'·유해가능 프로그램 '42%'
모바일 백신 실행·최신 엔진 유지…앱 설치시 평판 확인 등 노력 필요

안랩(대표 김홍선, www.ahnlab.com)이 최근 2013년 1분기 동안 안드로이드 기반 스마트폰 사용자를 노리는 악성코드가 지속적으로 증가해 사용자의 주의가 필요하다고 밝혔다.

안랩은 이번 1분기 동향 조사결과 총 20만6628개의 안드로이드 기반 악성코드 샘플이 수집됐다고 밝혔다. 이는 지난해 동기 1만1923개의 약 17배 증가한 수치이며 지난해 상반기 전체 수치인 2만2695개 보다도 9배 증가한 수치다. 스마트폰 악성코드는 2011년 하반기부터 본격적으로 발견되기 시작해 2012년 폭발적으로 증가했고 현재까지도 지속적으로 증가하고 있는 추세다.

특히 문자메시지를 탈취하는 유형이 올 1분기의 대세로 떠올랐다. 이는 미리 입수한 개인정보 등을 바탕으로 소액결제 시도시 피해자가 알지 못하도록 인증번호나 기타 정보를 탈취하기 위한 것으로 추정된다.

이러한 악성코드는 유명 브랜드 사칭한 앱 형태(www.ahnlab.com/company/site/pr/comPressRelease/comPressReleaseView.do?seq=143791), 유명 브랜드의 정상 앱을 리패키징(인기 앱을 변조해 악성코드를 삽입하고 다시 마켓을 통해 배포하는 수법)해 정상 앱 기능과 악성 기능이 동시에 동작하는 형태(www.ahnlab.com/kr/site/securitycenter/asec/asecView.do?groupCode=VNI001&webNewsInfoUnionVo.seq=20774), 모바일 백신 등을 위장한 형태(www.ahnlab.com/company/site/pr/comPressRelease/comPressReleaseView.do?seq=143768)로 감염을 시도했다.

이런 경향과 함께 지난해 11월 국내 첫 금전 피해 사례를 발생시켰던 안드로이드 악성코드 '체스트(chest)'가 발견된 이후 올 1분기 동안 동일 악성코드 및 변종에 의한 소액결제 피해가 지속적으로 발생하는 등 피해가 현실화되기도 했다.

올 1분기 동안 수집된 악성코드를 유형별로 분석하면 전화나 문자 가로채기나 기타 악성코드 다운로드, 원격 조종 등을 목적으로 하는 트로이목마가 11만여 개로 전체의 54%를 차지했다. 트로이 목마는 대부분 정상앱을 가장해 설치돼 사용자 몰래 악의적인 기능을 수행하며 최근 피해를 일으킨 체스트도 이 유형이라고 할 수 있다.

이어서 유해 가능 프로그램(PUP, Potentially Unwanted Program)이 9만여개로 42%를 기록했다. 이 두 가지 악성코드 형태가 전체의 96%를 차지하고 있으며 스파이웨어, 취약점을 활용한 루팅, 광고성 애드웨어 등이 그 뒤를 이었다.

압랩은 피해를 예방하기 위해서 문자 및 메일 등으로 전송된 URL을 클릭할 때나 특정 페이지에서 요구하는 앱 설치시 주의해야 하고 서드파티 마켓은 물론 구글 공식 마켓이라도 안심하지 말고 평판을 읽어본 후 설치하며 새로운 앱은 1주일 이상 여유를 두고 평판을 지켜본 후 설치하는 것이 좋다고 강조했다. 또한 V3 모바일과 같은 스마트폰 전용 백신의 실행 및 최신 엔진 유지와 수시 점검 등의 습관이 필요하다고 덧붙였다.

이호웅 안랩 시큐리티대응센터(ASEC)장은 "대부분의 악성코드가 해커의 금전적 목적을 위해 제작된다"며 "특히 다양한 악성코드 제작 툴 등으로 악성코드 제작이 수월해지고 서드파티 마켓 활성화 등 이를 유통할 수 있는 경로도 다수 등장한 것이 악성코드 증가의 원인이라 할 수 있다. 지난해 말 발견돼 올 1분기에 확산된 체스트의 경우는 모바일 보안위협이 현실화될 수 있음을 보여준 사례"라고 말했다.

한편 체스트 악성코드는 통신사 정보와 스마트폰 번호, 문자메시지 들을 악성코드 제작자에게 전송한다. 악성코드 제작자는 정보를 확보한 후 즉시 소액결제를 시도하고 이때 수신된 인증번호 문자메시지를 사용자 몰래 가로채서 금전을 탈취한다. 과거 발생한 대량의 개인정보유출 사고를 통해 유출된 개인정보 중 주민번호와 전화번호를 이용해 특정한 공격 대상을 정한다는 점에서 기존 악성코드보다 진보된 형태라 할 수 있다. 특히 소액결제시 반드시 필요한 인증번호 문자 메시지가 사용자 몰래 직접 악성코드 제작자에게 전달되도록 설계돼 피해 사실을 당장 알기 어렵고 사용자는 청구서가 나온 후에야 피해를 확인할 수 있다는 점, 대부분의 사용자가 핸드폰 사용 내역서를 꼼꼼히 살펴보지 않는다는 점에서 이후 유사한 피해가 추가 발생할 우려가 높다.

또한 PUP는 형식적으로 사용자의 동의를 받고 설치되지만, 사용자가 인지한 프로그램의 설치 목적과 관계가 없거나 필요하지 않은 프로그램을 설치해 시스템에 문제를 일으키거나 사용자의 불편을 초래하는 프로그램이다. 주로 키워드 검색 도우미, 검색시 광고 노출, 바로가기 등의 기능을 가지고 있다. 디바이스의 메모리의 상당 부분을 점유하거나 네트워크 트래픽을 과도하게 발생시키거나 인터넷 사용시 불편을 초래하기도 한다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.