2024-04-26 09:25 (금)
iOS 타깃 변종 멀웨어, 모바일 기기 백업파일서 개인정보 탈취
상태바
iOS 타깃 변종 멀웨어, 모바일 기기 백업파일서 개인정보 탈취
  • 길민권
  • 승인 2015.12.09 18:02
이 기사를 공유합니다

팔로알토 네트웍스 “아이튠즈로 자동동기화 된 기기서 암호화되지 않은 백업 파일 노려”
사용자의 컴퓨터에 저장된 모바일 기기의 백업 파일로부터 개인 정보를 빼내기 위해 사용하는 새로운 공격 유형 ‘백스탭(BackStab)’에 대한 자세한 정보가 공개됐다. 팔로알토 네트웍스는 자사의 보안 위협 분석기관 유닛42에서 작성한 백서를 통해 사이버 공격자들이 변종 멀웨어를 이용해 전례없는 방법으로 피해자의 컴퓨터에 침입 후 공격을 수행하는 방식에 대해 설명했다.
 
팔로알토에 따르면, 이번에 밝혀진 ‘백스탭’ 공격은 iOS 모바일 기기를 주요 타깃으로 한다. iOS는 컴퓨터와 모바일 기기 연결 시 자동으로 동기화 하도록 하고, 아이튠즈(iTunes)가 백업 파일들을 지정된 공간에 저장할 때 파일들을 암호화하는 기능을 꺼 놓도록 기본 설정 돼 있기 때문이다. 유닛 42는 백스탭 공격이 원격 접속을 위한 멀웨어의 진화를 보여주는 사례라고 밝히며, 이 공격은 문자 메시지, 사진, 위치 정보 등 모바일 기기에 저장된 거의 모든 유형의 정보를 포착하는 데 사용되며, 특히 해킹 그룹뿐만 아니라 사법 기관에서도 사용되고 있는 것으로 추정된다고 설명했다.
 
팔로알토 네트웍스의 보안 정보 팀 '유닛 42(Unit 42)'의 라이언 올슨(Ryan Olson) 인텔리전트 디렉터는 “사이버 보안팀들은 널리 알려진 공격 기법이라고 해서 더 이상 위협적이지 않다는 판단은 오산이라는 점을 깨달아야 한다. ‘백스탭’ 공격에 대한 연구를 수행하며 우리는 전 세계 30개 국가로부터 원격 공격에 사용된 600개 이상의 멀웨어 샘플을 수집할 수 있었다”고 말했다.

 
해커들이 ‘백스탭’ 공격을 통해 접근할 수 있는 데이터는 아래와 같다. △전화 기록, 문자 및 음성메일 △연락처 및 주소록 정보 ?△이메일, 캘린더 및 노트 △사진, 동영상 및 음성녹음파일 ?△웹 브라우징 기록, 북마크 및 웹사이트 쿠키 ?△지리 위치 기록 △핸드폰에 저장된 사용자의 문서 △와이파이와 블루투스 연결 기록 △세션 ID와 같은 애플리케이션의 내부 데이터 △기기 정보, IMEI, ICCID, 핸드폰 번호 및 일련번호 등이다.
 
팔로알토 네트웍스는 ‘백스탭’ 공격으로부터 모바일 기기를 안전하게 보호하기 위해 다음과 같은 내용을 권고했다.

△모든 iTunes 백업 확인 후 암호화되지 않았거나 필요하지 않은 백업은 지운다. △iTunes 백업 사용시 항상 암호화 한다. △iCloud 백업 사용시 단계가 높은 암호를 사용하고 ‘Two-step’ 인증을 활성화 시킨다. △iOS를 최신 버전으로 업데이트 한다. △iOS 기기를 탈옥시키지 않는다. ?△애플 아이디와 패스워드를 입력하기 전, 애플의 공식 웹사이트가 확실한지 도메인 이름과 SSL 인증서를 확인한다. △iOS 기기를 모르는 컴퓨터나 충전기에 연결할 경우 화면에 뜨는 “Trust” 버튼을 누르지 않는다. △공격을 탐지하거나 차단할 수 있는 보안 서비스를 사용한다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★