상단영역

본문영역

PC와 스마트폰을 동시에 감염시키는 악성코드 주의!

  • 황지영 기자 hjy@khplus.kr
  • 입력 2013.12.24 10:31
  • 수정 2013.12.24 10:32
  • 글씨크기
이 기사를 공유합니다

이스트소프트(대표 김장중)는 PC에 연결된 안드로이드 스마트폰을 찾아 감염시키는 악성코드가 발견되어, 사용자의 각별한 주의가 필요하다고 24일 밝혔다.

 

이번 사례의 경우, 사용자 PC가 최신 보안 패치가 되지 않은 상태로 해커에 의해 변조된 웹사이트 방문 시 발생된다. 먼저 OS의 보안취약점을 악용하여, 드라이브 바이 다운로드(Drive-By-Download) 방식으로 침투한 악성코드가 취약한 PC를 1차 감염시킨다. 이어 감염된 PC와 기존에 연결되어 있었거나 새로 연결된 안드로이드 스마트폰을 체크하여, 연결이 활성화된 기기에 악성앱을 강제로 내려 받고 사용자 동의 없이 설치하는 2차 감염 작업을 진행한다.

 

 

설치된 악성앱은 감염된 안드로이드 스마트폰 내에 저장된 사용자 정보를 유출시키며, 수신되는 전화와 문자도 차단한다. 동시에 안드로이드 스마트폰에 이미 설치된 일부 인터넷 뱅킹앱을 가짜 뱅킹앱으로 대체하고, 사용자가 허위 뱅킹앱에 입력한 각종 금융관련 정보를 탈취한다.

 

해당 악성코드는 ‘USB 디버깅 모드’가 설정된 안드로이드 기기에 한해 감염이 되는 특징 때문에 일반인들에게 광범위하게 확산되는 형태의 악성코드라고 할 수는 없다. 그러나 PC와 안드로이드 스마트폰 연결이 잘 되지 않는 경우, 해결책으로 ‘USB 디버깅 모드’를 활성화 하도록 안내하는 경우가 많아 예상보다 많은 수의 사용자들이 이번 공격에 노출되었을 가능성도 있다.

 

또한, 안드로이드 앱 개발자들의 경우, 개발하는 안드로이드 앱을 디버깅 하기 위해서 ‘USB 디버깅 모드’를 활성화하기 때문에 특히 주의가 필요하다. 이번 악성코드가 안드로이드 앱 개발자를 타겟으로 한 공격으로 볼 수는 없지만, 이런 형태의 공격 방식은 향후 안드로이드 앱을 전문으로 개발하는 개발자 혹은 개발사의 내부정보를 탈취하는 악성코드로 발전할 가능성이 충분하다.

 

이스트소프트 보안SW사업본부 김준섭 본부장은 “이번에 발견된 악성코드는 PC와 모바일 양쪽 디바이스를 모두 감염시킬 뿐만 아니라, USB 디버깅 모드가 설정된 안드로이드 기기에서만 감염이 이뤄지는 특징이 있다”며, “따라서 모드를 활성화시킨 일반 사용자와 안드로이드 앱 개발자의 각별한 주의를 당부 드린다”고 말했다.

 

현재 알약 PC버전과 알약 안드로이드에서는 해당 앱에 대하여, 각각‘Trojan.Downloader.Agent.34304’, ‘Trojan.Android.SMS.Stech.Gen’으로 탐지하고 있다. 이스트소프트는 변종이 발견되는 대로, 즉시 DB에 반영할 예정이다.

 ※ ‘USB 디버깅 모드’ 활성화 여부 확인 방법

안드로이드 OS 4.3의 경우로 예를 들면 환경설정 ▶ 더보기 ▶ 시스템관리자 ▶ 디바이스 정보 ▶ 빌드번호 영역 10~12회 클릭 ▶ 개발자옵션 메뉴 활성화 확인 ▶ 디버깅 ▶ USB디버깅 체크박스에 체크해제가 잘 되어 있는지 확인한다.

안드로이드 OS 버전에 따라 USB디버깅 상태를 확인하는 경로나 방식이 약간씩 다를 수 있으므로, 환경설정 메뉴에서 각자의 OS 상황에 맞게 USB디버깅 모드 메뉴를 찾아서 디버깅 모드 상태가 비활성화되어 있는지 확인하는 것이 안전하다.
 

 

저작권자 © 경향게임스 무단전재 및 재배포 금지

개의 댓글

0 / 400
댓글 정렬
BEST댓글
BEST 댓글 답글과 추천수를 합산하여 자동으로 노출됩니다.
댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글수정
댓글 수정은 작성 후 1분내에만 가능합니다.
/ 400

내 댓글 모음