2024-03-29 04:55 (금)
플래시 플레이어 업데이트로 위장한 안드로이드 다운로더 주의
상태바
플래시 플레이어 업데이트로 위장한 안드로이드 다운로더 주의
  • 길민권 기자
  • 승인 2017.02.16 15:09
이 기사를 공유합니다

추가 악성코드 설치시, 랜섬웨어-개인정보유출-금전피해 등으로 이어져
▲ 안드로이드 기기를 대상으로 하는 새로운 다운로더 악성코드가 발견. 이셋코리아 제공.
▲ 안드로이드 기기를 대상으로 하는 새로운 다운로더 악성코드가 발견. 이셋코리아 제공.

안드로이드 기기를 대상으로 하는 새로운 다운로더 악성코드가 발견됐다. 추가적으로 악성코드를 다운로드한 후 실행할 수 있어 안드로이드 기반의 스마트폰 사용자는 각별한 주의가 요구된다.

이셋코리아(대표 김남욱) 측은 “이 악성코드를 통해 추가적인 악성코드가 설치된 사용자는 랜섬웨어에 의해 몸값 요청을 받거나 장치 내의 금융 정보 등이 도용되는 등의 피해를 입을 수도 있다”며 “ESET 보안 제품에 의해 Android/TrojanDownloader.Agent.JI로 진단되는 이 악성코드는 감염된 웹사이트 방문이나 Flash Player 업데이트를 가장해 배포된다”고 설명했다.

악성코드가 설치되면 안드로이드 기기에 가짜 '배터리 절약' 서비스를 추가한 후 주요 정보에 접근하기 위한 권한 부여를 요청하는데, 일단 권한이 부여되면 사용자 작업 모니터링, 콘텐츠 검색 및 터치해 탐색 등이 가능해지며, 공격자는 사용자 동작을 가장하고 화면에서 원하는 내용을 표시할 수 있게 된다.

ESET 악성코드 연구팀은 "이 트로이목마는 사용자의 은행 계좌에서 현금을 훔치기 위한 또 다른 트로이목마를 다운로드하도록 제작되었지만, 코드를 조금만 수정하면 사용자의중요 정보를 유출하는 스파이웨어나 랜섬웨어로 동작이 가능하다"고 경고했다.

사용 중인 안드로이드 기기가 이 악성코드에 감염되었는지를 알려주는 지표는 접근성 메뉴 내에 '배터리 절약' 옵션의 존재 여부이다. “배터리 절약” 옵션이 존재하는 사용자는 모바일 보안 솔루션을 사용하거나, 설정->앱 관리자->Flash-Player로 이동해 앱을 수동으로 삭제한 후 정상적인 앱으로 재설치 해야 하며, 경우에 따라 특정 앱에 대한 관리자 권한을 부여했을 수도 있으므로 설정->보안->Flash-Player로 이동해 관리자 권한을 비활성화해야 한다.

또 수동으로 이 다운로더를 제거했을 경우에는 다운로더가 설치한 추가 악성코드는 제거되지 않기 때문에 모바일 보안 솔루션을 사용해 제거하는 것이 보다 안전하다.

김남욱 이셋코리아 대표는 “이제 안드로이드 기기는 윈도우 PC와 마찬가지로 해커의 주요 공격 대상으로 자리 잡았다. 안드로이드 운영체제는 스마트폰 뿐만 아니라 각종 사물 인터넷 기기 등으로 사용 범위가 넓어지고 있기 때문에 안드로이드 기기에 대한 공격에 주의와 관심이 필요하다”며 “신뢰할 수 있는 출처의 앱 또는 업데이트만 다운로드해 설치하는 것이 매우 중요하며, 앱에서 요청하는 권한 및 권한을 주의 깊게 살펴봐야 한다. 아울러, 검증된 모바일 보안솔루션을 사용하는 것이 중요하다”고 강조하고 안드로이드 기기를 대상으로 한 보안의 필요성을 강조했다.

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★