2024-04-24 19:40 (수)
공인인증서까지 빼가는 각종 악성앱…예방법은 이것
상태바
공인인증서까지 빼가는 각종 악성앱…예방법은 이것
  • 길민권
  • 승인 2015.01.08 07:58
이 기사를 공유합니다

최근 크롬 최신버전 관련 문자 악성앱 설치 유도…주의
구글 크롬(Google Chrome)앱처럼 위장한 악성앱에 대한 주의가 필요하다. 기존 안랩 V3 모바일 사칭 사례와 같이 감염시 모바일 뱅킹 서비스 이용시 금융 정보 및 공인인증서 탈취를 통해 금전적 피해를 유발할 수 있다.
 
보안블로그 ‘울지않는 벌새’ 측은 스마트폰을 이용해 보안 설정이 제대로 이루어지지 않은 유무선 공유기의 와이파이(Wi-Fi)를 통해 포털 사이트 접속시 DNS 변조로 특정 IP 서버로 연결되어 크롬관련 메시지 창을 생성하는 사례가 발견되고 있다며 주의를 당부했다.
 
<h**p://103.251.37.113
한층 개선된 chrome의 최신버전이 출시되었습니다. 업데이트후 이용해주십시오.>

 
메시지 창의 승인 버튼을 클릭할 경우 해당 IP 서버(h**p://103.251.37.113/(영문+숫자)/down.html?... → h**p://103.251.37.113/(영문+숫자)/18413PNXS.apk)로부터 안드로이드(Android) 모바일 운영 체제를 표적으로 한 악성 APK 파일을 다운로드할 수 있는 것으로 보인다.
 
-악성 IP 추가 정보(2015.1.6) : 36.2.123.64
 
해당 블로거는 “이런 문제가 발생하는 원인은 사용자가 인터넷 접속을 위해 연결을 시켜주는 유무선 공유기의 보안 설정이 제대로 이루어지지 않아서 발생한다”며 아래 절차에 따라 문제를 해결하길 권고했다.
 
단, 일부 통신사에서 제공해주는 공유기 또는 일부 사후 지원이 제대로 이루어지지 않고 있는 업체의 공유기의 경우에는 보안 취약점 문제를 해결한 펌웨어 최신 버전이 존재하지 않으므로 다음의 안내는 효과가 없을 수 있다.
 
1. 사용하는 유무선 공유기 제조사 홈페이지를 방문해 안내에 따라 유무선 공유기 초기화를 진행한다.
 
2. 유무선 공유기 환경 설정 관리자 페이지에 접속하고 펌웨어 버전을 확인해 최신 버전으로 업데이트한다. 단 제조사 홈 페이지에서 펌웨어 버전을 반드시 확인해 업데이트해야 한다.  
 
만약 펌웨어 업데이트 지원이 1~2년 동안 전혀없는 공유기는 지속적으로 DNS 변조를 통해 악성앱 설치를 유도할 수 있어 해당 공유기는 사용하지 않는 것이 안전하다.
 
3. 2.4GHz, 5GHz 무선 인터넷 연결을 위한 WPA2PSK+AES 암호화 설정 및 최소 12자리 이상의 (영문 대소문자+숫자+특수 문자) 비밀번호 조합으로 설정한다.  
 
4. 유무선 공유기 환경 설정 관리자 페이지 접속을 위한 아이디(ID)와 최소 12자리 이상의 (영문 대소문자+숫자+특수 문자) 비밀번호 조합으로 설정한다.
 
5. 외부에서 공유기에 원격 접속하지 못하도록 "원격 관리 포트"를 사용하지 않도록 체크 해제하고 NAS 사용을 위한 원격 관리 포트 사용시 주의를 기울여야 한다.
 
6. 스마트폰 앱의 임시 파일, 쿠키 파일을 모두 삭제한 후 포털 사이트 접속을 시도한다.  
 
이런 설정을 한 후에도 문제가 해결되지 않는 경우는 해당 공유기 업체에서 제공하는 최신 펌웨어 버전이 여전히 보안 취약점을 포함하고 있다는 의미다. 해당 공유기를 사용하지 않는 것이 안전하다.
 
블로거는 “이번에 유포되는 악성앱의 경우에는 구글 크롬 앱처럼 위장한 것으로 추정되며, 기존의 안랩 V3 모바일 사칭 사례와 같이 감염시 모바일 뱅킹 서비스 이용시 금융 정보 및 공인인증서 탈취를 통해 금전적 피해를 유발할 수 있다”며 주의를 당부했다.
 
만약 사용자가 해당 메시지를 통해 악성 APK 파일이 다운로드된 경우에는 감염된 것이 아니다. 다운로드 폴더에서 APK 파일을 찾아 삭제하면 해결된다. 다운로드된 APK 파일을 직접 실행해 설치한 경우에는 최종적으로 감염된 것이다.
 
특히 악성앱 감염이 성공적으로 이루어진 경우 모바일 백신을 통한 삭제에 어려움이 있다고 알려져 있어 다음과 같은 절차에 따라 삭제를 진행하면 된다.
 
1. 설치시 제시된 악성앱 이름을 기반으로 기기 관리자에 등록된 악성앱을 찾아 체크 해제하고 안될 경우, 안전 모드 또는 체크 해제 후 비활성화 버튼을 매우 빠르게 클릭해 해제하면 된다.
 
2. 설치된 애플리케이션 목록에서 설치시 제시된 악성앱 이름을 기반으로 찾아 삭제 버튼을 클릭해 제거한다.
 
3. 모바일 백신의 정밀 검사를 통해 추가적인 악성앱 감염 여부를 체크한다.
 
4. 공인인증서가 저장되어 있다면 외부 유출이 이루어진 상태일 가능성이 높아 폐기 후 재발급 받아야 한다.
 
울지않는 벌새 측은 “유무선 공유기의 보안 취약점을 이용한 악성앱 유포는 2014년 4월경부터 보고가 이루어지고 있지만 여전히 보안에 무관심한 사용자로 인해 손쉽게 악성앱 유포 통로로 활용되고 있어 금전적 피해를 당하지 않도록 각별히 주의하길 바란다”고 당부했다.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★