iOS 주 타깃 하는 변종 멀웨어, 모바일 기기 백업 파일에서 개인정보 탈취
상태바
iOS 주 타깃 하는 변종 멀웨어, 모바일 기기 백업 파일에서 개인정보 탈취
  • 이광재 기자
  • 승인 2015.12.09 13:23
  • 댓글 0
이 기사를 공유합니다

팔로알토네트웍스가 사용자의 컴퓨터에 저장된 모바일 기기의 백업 파일로부터 개인 정보를 빼내기 위해 사용하는 새로운 공격 유형 ‘백스탭(BackStab)’에 대한 자세한 정보를 공개했다.

팔로알토네트웍스는 자사의 보안 위협 분석기관 유닛42에서 작성한 백서를 통해 사이버 공격자들이 변종 멀웨어를 이용하여 전례없는 방법으로 피해자의 컴퓨터에 침입 후 공격을 수행하는 방식에 대해 설명했다.

이번에 밝혀진 ‘백스탭’ 공격은 iOS 모바일 기기를 주요 타깃으로 한다. iOS는 컴퓨터와 모바일 기기 연결시 자동으로 동기화 하도록 하고 아이튠즈(iTunes)가 백업 파일들을 지정된 공간에 저장할때 파일들을 암호화하는 기능을 꺼 놓도록 기본 설정 돼 있기 때문이다.

▲ 애플의 모바일 기기는 컴퓨터와 연결시 자동으로 동기화 하도록 하고 아이튠즈에서 파일 백업 시, 암호화를 꺼 놓도록 기본 설정돼 있다.

유닛 42는 백스탭 공격이 원격 접속을 위한 멀웨어의 진화를 보여주는 사례라고 밝히며 이 공격은 문자 메시지, 사진, 위치 정보 등 모바일 장치에 저장된 거의 모든 유형의 정보를 포착하는 데 사용되며, 특히 해킹 그룹뿐만 아니라 사법 기관에서도 사용되고 있는 것으로 추정된다고 설명했다.

라이언 올슨 팔로알토네트웍스 보안 정보팀 ‘유닛 42(Unit 42)’ 인텔리전트 디렉터는 “사이버 보안팀들은 널리 알려진 공격 기법이라고 해서 더 이상 위협적이지 않다는 판단은 오산이라는 점을 깨달아야 한다”며 “백스탭 공격에 대한 연구를 수행하며 우리는 전세계 30개 국가로부터 원격 공격에 사용된 600개 이상의 멀웨어 샘플을 수집할 수 있었다”고 말했다.

해커들이 백스탭 공격을 통해 접근할 수 있는 데이터는 ▲전화 기록, 문자 및 음성메일 ▲연락처 및 주소록 정보 ▲이메일, 캘린더 및 노트 ▲사진, 동영상 및 음성녹음파일 ▲웹 브라우징 기록, 북마크 및 웹사이트 쿠키 ▲지리 위치 기록 ▲핸드폰에 저장된 사용자의 문서 ▲와이파이와 블루투스 연결 기록 ▲세션 ID와 같은 애플리케이션의 내부 데이터 ▲기기 정보, IMEI, ICCID, 핸드폰 번호 및 일련번호 등이다.

▲ 애플의 모바일 기기는 컴퓨터와 연결시 자동으로 동기화 하도록 하고 아이튠즈에서 파일 백업 시, 암호화를 꺼 놓도록 기본 설정돼 있다.

팔로알토네트웍스는 백스탭 공격으로부터 모바일 기기를 안전하게 보호하기 위해 ▲모든 아이튠즈 백업 확인 후 암호화되지 않았거나 필요하지 않은 백업 지움 ▲아이튠즈 백업 사용시 항상 암호화 ▲아이클라우드 백업 사용시 단계가 높은 암호를 사용하고 ‘Two-step’ 인증 활성화 ▲iOS를 최신 버전으로 업데이트 ▲iOS 기기를 탈옥시키지 불허 ▲애플 아이디와 패스워드를 입력하기 전 애플의 공식 웹사이트가 확실한지 도메인 이름과 SSL 인증서 확인 ▲iOS 기기를 모르는 컴퓨터나 충전기에 연결할 경우 화면에 뜨는 ‘Trust’ 버튼을 누르지 않음 ▲공격을 탐지하거나 차단할 수 있는 보안 서비스 사용 등을 권고했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.