분석 정보/모바일 분석 정보

[긴급]국내 안드로이드 스마트폰 이용자를 노린 보안위협 현실화

TACHYON & ISARC 2012. 10. 26. 23:52

1. 국내 안드로이드 보안위협 신호탄


2012년 10월 26일 한국내 안드로이드 스마트폰 이용자를 직접적으로 겨냥한 안드로이드 악성파일이 구글 플레이 마켓에서 배포되고 있던 정황이 공식적으로 처음 확인되었다. 이 내용은 스마트폰 정보보호 민관합동 대응반을 통해서 신속하게 정보공유가 진행되었고, 유관기관들과 긴밀한 긴급대응이 진행되었다. 이번에 발견된 안드로이드 악성파일은 한글 소개서비스는 물론 대담하게도 정부기관을 사칭하여 설치를 유도했다는 점에서 더 큰 충격을 주고 있다. 이에 잉카인터넷 대응팀은 확보된 안드로이드 악성파일에 대해서 nProtect Mobile for Android 제품에 [Trojan-SMS/Android.KRSpammer]라는 대표 진단명으로 변종 탐지 및 치료기능을 긴급 업데이트한 상태이고 유사변종 출현 및 이상징후에 예의주시를 하고 있다.
 

해당 안드로이드 악성파일은 마치 스팸(Spam) 및 금융권 피싱 등을 차단하는 용도의 안드로이드 보안 애플리케이션처럼 위장하였으며, 개발자는 STech 이라는 필명을 사용하여 ▶Spam Guard, ▶Spam Blocker, ▶Stop Phishing!! 이라는 3가지 종류의 앱을 구글 플레이 마켓에 등록해 둔 상태이다. 특히, 코드 내부에는 국내 이통사와 보안업체 아이콘을 포함하고 있어, 처음부터 의도적으로 국내 이용자를 노려 제작된 것으로 추정된다.

※ <참고>스마트폰 정보보호 민관합동 대응반
방송통신위원회와 한국인터넷진흥원(KISA)이 스마트폰 보안위협의 신속한 정보공유와 선제적인 대응협력 체제 구축을 위하여 보안업체, 이동통신사, 단말기 제조사 등의 실무진들이 함께 참여하는 민관 스마트폰 정보보호 협력구성 특별 조직체이다.

2. 안드로이드 악성파일 정보

[정보]강남스타일로 위장한 안드로이드 악성 앱 발견 주의!
http://erteam.nprotect.com/348

[주의]안드로이드 기반 악성파일 국내 자료실에서 배포
http://erteam.nprotect.com/239

[안내]안드로이드 악성 앱 자동 탐지 & 분석 시스템 개발
http://erteam.nprotect.com/227

안드로이드 악성파일은 방송통신위원회(방통위)를 사칭해 마치 (스팸문자 차단 애플리케이션)처럼 위장된 내용과 단축 URL링크 주소를 클릭하도록 유도하는 형태로 배포되었고, 연결된 링크는 STECH 이라는 개발자가 등록한 구글 플레이(Google play) 마켓으로 연결된다. 구글 플레이 마켓에는 Spam Guard, Spam Blocker, Stop Phishing!! 등 3가지가 등록되어 있다.



특히, Spam Guard 프로그램의 경우 우리나라 태극기 이미지를 이용하여 프로그램 아이콘에 사용하였고, 최근까지도 국내에서 매우 극성을 부리고 있는 금융권 사칭 피싱과 스팸문자 피해를 필터링할 수 있는 프로그램처럼 소개를 하고 있어, 국내 상황을 익히 잘 알고 있는 사람이나 조직의 소행으로 어느정도 추정이 가능하다.

012


안드로이드 악성파일 내부에는 다음과 같은 다양한 아이콘 리소스 이미지를 포함하고 있는데, 이중에는 국내 유명 보안업체와 이동통신사 등의 아이콘을 포함하고 있어 제작자는 여러형태로 위장된 내용을 이용하려 했던 것으로 보인다.


위에서 언급된 3가지 악성 애플리케이션(Spam Guard, Spam Blocker, Stop Phishing!!)은 모두 동일한 정보에 대한 외부 유출 시도를 하며, 큰틀에서 악성 동작과 관련한 코드는 대부분 동일하다.

※ 전체 악성 동작

☞ 특정 외부 사이트로 단말기 및 SMS 정보 유출

※ 전체 유출 정보

☞ 감염된 스마트폰의 전화번호
☞ 감염된 스마트폰의 망사업자명(통신사명)
☞ 특정 번호에서 발신된 SMS


또한, 3가지 악성 애플리케이션 모두 아래와 같이 동일한 권한을 필요로 하고 있다.


해당 악성 애플리케이션들은 내부에 아래와 같은 3가지의 리시버를 등록하고 있으며, 해당 리시버의 동작을 통해서 악의적인 기능이 수행된다.

※ 등록된 리시버

☞ SMSService
 - SMS, MMS 수신시 동작한다.
 - 내부에 정의된 특정번호로 SMS가 수신될 경우 해당 정보에 대한 유출을 시도한다.

☞ RebootService
 - 재부팅시 동작한다.
 - 재부팅되면 메인액티비티를 실행하여 해당 애플리케이션이 동작하도록 한다.

☞ KeepAlive
 - 애플리케이션 실행 시 알람메니저를 통한 리시버 호출로 동작한다.
 - 지속적으로 인텐트를 수신받아 외부 특정 서버와의 통신 및 특정 정보 유출을 시도한다.


또한, 해당 악성 애플리케이션은 아래의 그림과 같이 리시버에 대한 우선순위를 설정하여, 다른 애플리케이션의 리시버보다 우선적으로 동작할 수 있도록 설정하고 있다. (BINARY_INTEGER 최대값 2147483647로 설정)


악성 애플리케이션이 실행되면 아래의 그림과 같이 한글로 사용문구가 표기된 메인 액티비티가 출력되지만, 실제로 스팸차단 기능은 전혀 포함하지 않고 있으며, 오직 스마트폰 이용자의 전화번호, 통신사 정보, 특정 번호에서 수신된 SMS 내용 등이 미국의 IP 주소로 전송 시도 되고 있다.


해당 악성 애플리케이션은 실행과 동시에 아래의 일부코드를 통해 특정 외부 사이트로 전화번호, 망사업자명 등의 정보를 유출 시도하며, KeepAlive 리시버를 통해 기능이 수행된다.


또한, 아래의 SMSService 리시버 일부 코드를 통해 수신되는 SMS에 대한 감시 후 내부에 저장된 특정 번호와 발신 번호가 동일할 경우 외부 사이트로 해당 SMS에 대한 내용을 유출 시도하게 된다.

 

※ 내부에 등록된 감시용 발신번호

15445553, 15448881, 15660020, 15663355, 15663357, 15665701, 15771006, 15880184, 15883610, 15885188, 15990110, 15991552, 15997474, 16000523, 16001522, 16001705, 16008870, 16441006, 16443333


해당 전화번호들은 휴대폰 소액결제 전문업체, 인터넷 쇼핑몰, 온라인 게임업체, 온라인 게임아이템 거래업체 등의 번호로 사용자에게 수신된 결제 내역이나 중요정보 등이 무단유출되는 피해를 입을 수 있다.


구글 플레이 마켓에서 발견된 3가지 악성 애플리케이션은 종류에 따라서 사용되는 IP주소가 각기 조금씩 다르고, 현재는 한국인터넷진흥원(KISA)에 의해서 모두 차단이 된 상태이다.

☞ 50.18.59.8 (Spam Blocker)
☞ 54. 243.187.198 (Stop Phishing!)
☞ 50.18.59.185 (Spam Guard)

정보가 유출 시도 되는 IP는 아래의 그림과 같이 미국에 소재하고 있다.


3. 안드로이드 악성파일 보안대비

그동안 해외(중국, 러시아 등) 이용자를 노린 안드로이드 악성파일은 매우 다양하고 많은 변종형태가 발견되어 보고된 바 있지만, 처음부터 의도적으로 국내 안드로이드 스마트폰 이용자를 주요 표적으로 제작된 악성파일 형태가 발견된 것은 공식적으로 처음이다.

이는 국내 스마트폰 이용자를 겨냥한 보안위협의 신호탄이라 할 수 있으며, 앞으로 다양한 형태의 보안위협으로 진화될 수 있을 것으로 예상된다. 따라서 이용자들은 스마트폰용 보안제품을 설치하여 정기적으로 업데이트 및 검사를 수행하도록 하는 노력이 중요하며, 의심스러운 애플리케이션이 발견되면 정부 및 보안업체 등에 신속히 신고하고 상담을 받는 것도 중요하겠다.

잉카인터넷 대응팀은 이번에 발견된 악성파일 3종을 nProtect Mobile for Android 제품에 Trojan-SMS/Android.KRSpammer.A, Trojan-SMS/Android.KRSpammer.B, Trojan-SMS/Android.KRSpammer.C 로 긴급업데이트를 완료한 상태이다.

또한, 일반 사용자들의 경우 백그라운드 상태에서 동작하는 악성 애플리케이션을 육안으로 식별해 내기란 매우 어려울 수 있다. 때문에 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로의 주의와 노력이 안전한 스마트폰 사용을 위한 최선의 방법이라 할 수 있을 것이다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

4. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

5. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

6. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

7. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

8. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

9. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

※ 잉카인터넷(대응팀)에서는 위와 같은 악성 애플리케이션에 대해 아래와 같이 진단/치료 기능을 제공하고 있으며, 보안 위협에 대비하여 24시간 지속적인 대응체계 가동 및 "nProtect Mobile for Android" 를 통해 다양한 모바일 보안 위협에 대응하고 있다.