검색

메뉴보기

韓·日향한 악성 앱 유포 공격...배후는?

韓·日향한 악성 앱 유포 공격...배후는?

한국과 일본을 겨냥해 악성 애플리케이션(앱)을 무차별 살포한 배후에 중국이 있었다. 공격자는 정상 앱을 삭제하고 악성 앱을 설치 유도하거나 발신 전화 가로채기 등 금융정보 탈취를 위한 공격을 수행했다. 해당 공격 앱 제작자가 여전히 중국에서 새로운 악성 앱을 테스트하고 있어 주의가 요구된다.

9일 안랩(대표 권치중)에 따르면 지난해부터 새해까지 금전 탈취를 시도하는 금융 관련 악성 앱이 지속 확인된 것으로 나타났다. 악성 앱은 국내뿐 아니라 일본 등 세계 각지 사회문제로 떠오른 골칫거리다.

시장조사업체 이마케터에 따르면 2018년 한 해 동안 악성 모바일 앱이 전년 대비 3배 이상 증가했다. 2017년 구글 플레이 스토어에서 삭제한 악성앱은 70만개가 넘는다. 전년대비 70% 증가한 수치다.

악성 앱으로 변조한 통화 연결 화면. 안랩 제공
<악성 앱으로 변조한 통화 연결 화면. 안랩 제공>

금융 정보, 금전 탈취 목적 악성 앱은 기기 정보, 저장된 정보 수집, 통화 내역, 문자메시지(SMS), 통화 도·감청, 정상 앱 삭제 유도 등 전방위로 공격한다.

지난해 국내와 일본에서 기승을 부린 악성 앱은 '금융 사기' 목적이 크다. 은행 등 금융 관련 앱을 특정해 삭제를 유도하거나 금융 기관 전화번호로 위장한 가짜 전화번호로 '리다이렉션(Redirection)'하는 것이 대표적이다.

안랩 분석에 따르면 공격자는 구글 크롬, 페이스북 등 유통, 간편결제 서비스 앱으로 위장한 앱(Android-Trojan/Bankun)을 무차별 유포했다. 이들 악성 앱은 국내 주요 은행 앱을 삭제 하도록 유도했다. 지난해 8월 일본에서 발견된 악성 앱도 마찬가지다. 유명 운송업체 '사가와 익스프레스'를 위장했다. 국내 유포방식, 디렉토리 구조가 비슷했다.

화면 덮어쓰기를 이용해 전화 연결을 가로채는 앱(Android-Trojan/Kaishi)과 발신 통화를 가로채 특정 전화번호로 리다이렉션하는 앱(Android-Trojan/Spov)도 발견됐다. 은행이나 금융감독원 등 특정 번호로 통화 연결을 방해하고 사용자가 눈치 채지 못하도록 통화 연결 화면 일부를 다른 이미지로 덮어쓰는 방식이다.

안랩은 악성 앱 유포 배후로 중국을 지목했다. 악성코드 제작자가 중국산 특정 스마트폰 단말기를 이용해 악성 앱 테스트를 진행하는 것을 발견됐다. 앱 배포 전 악성 앱을 테스트하는 과정 가운데 하나다. 테스트를 진행하는 국가 추적 결과 중국으로 추정됐다.

안랩 관계자는 “앱 분석결과, 인코딩 방식, 디코딩에 사용하는 코드 패턴 모두 한국과 일본에 유포된 앱과 유사하다”면서 “해당 앱 테스트는 보안제품이 악성 앱을 찾아내는지 확인하는 과정으로 국가 정보 등을 미루어 볼 때 유포지는 중국으로 추정 된다”고 설명했다.

이어 “악성 앱 제작자가 한국과 일본에 대해 상당한 정보를 파악하고 있으며 다양한 변종 앱을 테스트하는 만큼 향후 공격 가능성은 더 높다”고 덧붙였다.

표 : 악성 앱 동작방식 비교

출처 : 안랩

안혜란 기자 ran@boan.com

韓·日향한 악성 앱 유포 공격...배후는?
위방향 화살표