맥아피 "스마트폰서 키워드 파일 빼돌려" 분석
[시민일보=황혜빈 기자] 버스 도착시간 등의 정보를 알 수 있는 안드로이드 앱에서 이용자의 정보를 외부로 유출하는 맬웨어(악성코드)가 발견됐다.
맬웨어는 이용자의 스마트폰에서 군사·안보·정치 관련 키워드가 들어 있는 파일을 찾아 외부 서버로 유출시키는 악성코드다.
글로벌 보안 업체 맥아피의 모바일 연구팀은 10일 '대구버스', '광주버스', '전주버스', '창원버스' 등 같은 제작자가 만든 4개 안드로이드 앱의 특정 버전에서 악성코드가 발견됐다는 내용의 게시물을 올렸다.
맥아피는 "이 악성코드는 흔한 피싱을 위해 만들어진 게 아니라 매우 표적화된 공격으로 피해자의 스마트폰에서 군사 및 정치와 관련된 파일을 찾아 기밀 정보를 유출하려는 것으로 보인다"고 설명했다.
맥아피에 따르면, 악성코드가 붙어 있는 대구버스의 버전은 2.2.6, 전주버스는 3.6.5, 광주버스는 3.3.7, 창원버스는 1.0.3이다. 모두 2018년 8월9일자 업데이트 버전이다.
앱 설치 시 악성코드가 담긴 추가 플러그인이 바로 다운로드 된다.
구글플레이에 올라온 앱 자체에는 악성코드가 확인되지 않아 한동안 구글의 감시를 피할 수 있었던 것으로 보인다.
이 악성코드는 군사·안보 관련 특정 키워드 파일을 찾아 유출시킨다는 점에서 북한의 연루 가능성도 있다.
해당 키워드는 '북한', '국정원', '청와대', '문재인', '작계', '대장', '전차', '사단', '기무사', '국회', '통일부' 등이다.
최근까지도 북한의 소행으로 의심되는 해킹 시도는 빈번하게 발견된 바 있다.
통일부 출입 기자단에 악성코드가 담긴 메일이 배포되거나, 설 선물 내용으로 위장된 사이버 공격이 벌어지기도 했다.
또, 가짜 구글 로그인 화면을 띄워 사용자의 구글 아이디와 패스워드를 훔치려는 피싱 공격 사례도 있었다.
맥아피는 "신뢰할 수 있는 출처에서 다운로드했다고 할지라도 완전히 신뢰할만한 앱을 설치해야 한다"고 강조했다.
[시민일보=황혜빈 기자] 버스 도착시간 등의 정보를 알 수 있는 안드로이드 앱에서 이용자의 정보를 외부로 유출하는 맬웨어(악성코드)가 발견됐다.
맬웨어는 이용자의 스마트폰에서 군사·안보·정치 관련 키워드가 들어 있는 파일을 찾아 외부 서버로 유출시키는 악성코드다.
글로벌 보안 업체 맥아피의 모바일 연구팀은 10일 '대구버스', '광주버스', '전주버스', '창원버스' 등 같은 제작자가 만든 4개 안드로이드 앱의 특정 버전에서 악성코드가 발견됐다는 내용의 게시물을 올렸다.
맥아피는 "이 악성코드는 흔한 피싱을 위해 만들어진 게 아니라 매우 표적화된 공격으로 피해자의 스마트폰에서 군사 및 정치와 관련된 파일을 찾아 기밀 정보를 유출하려는 것으로 보인다"고 설명했다.
맥아피에 따르면, 악성코드가 붙어 있는 대구버스의 버전은 2.2.6, 전주버스는 3.6.5, 광주버스는 3.3.7, 창원버스는 1.0.3이다. 모두 2018년 8월9일자 업데이트 버전이다.
앱 설치 시 악성코드가 담긴 추가 플러그인이 바로 다운로드 된다.
구글플레이에 올라온 앱 자체에는 악성코드가 확인되지 않아 한동안 구글의 감시를 피할 수 있었던 것으로 보인다.
이 악성코드는 군사·안보 관련 특정 키워드 파일을 찾아 유출시킨다는 점에서 북한의 연루 가능성도 있다.
해당 키워드는 '북한', '국정원', '청와대', '문재인', '작계', '대장', '전차', '사단', '기무사', '국회', '통일부' 등이다.
최근까지도 북한의 소행으로 의심되는 해킹 시도는 빈번하게 발견된 바 있다.
통일부 출입 기자단에 악성코드가 담긴 메일이 배포되거나, 설 선물 내용으로 위장된 사이버 공격이 벌어지기도 했다.
또, 가짜 구글 로그인 화면을 띄워 사용자의 구글 아이디와 패스워드를 훔치려는 피싱 공격 사례도 있었다.
맥아피는 "신뢰할 수 있는 출처에서 다운로드했다고 할지라도 완전히 신뢰할만한 앱을 설치해야 한다"고 강조했다.
[ⓒ 시민일보. 무단전재-재배포 금지]