1. 개 요


현재까지 발견되었던 안드로이드 악성 애플리케이션의 경우 대부분 중국 및 러시아 스마트폰 사용자들을 대상으로 제작 및 유포가 이루어지고 있었다. 그러나 최근 해외 보안 블로그를 통해 지금까지 별다른 감염 사례가 없었던 유럽의 다양한 국가들을 대상으로한 안드로이드 악성 애플리케이션 출현이 보고되어 화제가 되고 있다. 물론 해당 악성 애플리케이션의 기능 자체는 여타 다른 악성 애플리케이션의 기능과 별다른 차이점은 없으나, 그 감염 대상이 특정 국가를 벗어나 새로운 대상으로 옮겨갔다는 것이 주목할 필요가 있다.

2. 유포 경로 및 감염 증상

해당 악성 애플리케이션 또한, 지금까지의 안드로이드 악성 애플리케이션과 다를바 없이 블랙마켓 및 3rd Party 마켓 등을 통해 유포가 이루어지고 있다.

해당 악성 애플리케이션을 설치 시도할 경우 아래의 그림과 같이 특정 권한 요구 화면을 보여줄 수 있다.

 
※ 전체 권한

- android:name="android.permission.INSTALL_PACKAGES"
- android:name="android.permission.USE_CREDENTIALS"
- android:name="android.permission.INTERNET"
- android:name="android.permission.BLUETOOTH_ADMIN"
- android:name="android.permission.DEVICE_POWER"
- android:name="android.permission.READ_CONTACTS"
- android:name="android.permission.SEND_SMS"
- android:name="android.permission.RECEIVE_SMS"
- android:name="android.permission.ACCESS_GPS"
- android:name="android.permission.ACCESS_LOCATION"


해당 악성 애플리케이션의 경우 위의 전체 권한과 같이 여러가지 권한을 포함하고 있으나, 설치 시는 위 그림과 같이 두개의 권한만을 보여주게 된다.

또한, 설치가 완료되면 해당 악성 애플리케이션은 아래의 그림과 같은 아이콘을 가지게 되며, 실행 시 아래의 그림과 같은 특정 메시지를 화면상에 출력하게 된다.
  

▶ 실행 아이콘


▶ 실행 화면

  

해당 악성 애플리케이션은 실행 시 위 그림과 같이 특정 메시지를 출력하는것 이외에는 별다른 동작을 하지 않는다. 다만, 내부 코드를 들여다 보면 해당 메시지 출력외에 아래와 같은 악성기능 동작을 확인할 수 있다.

※ 악성 동작

- 사용자 몰래 SIM카드의 국가 코드를 통해 특정 조건에 맞추어 프리미엄 SMS 과금 서비스 이용


위와 같은 악성동작을 하기위해 악성 애플리케이션은 내부에 한개의 리시버(SMSReceiver)를 등록하고 있으며, 높은 우선순위 책정을 통해 항상 동작될 수 있게 설정되어 있다.
  

▶ 해당 리시버는 아래와 같은 특정 Action이 발생할 시 동작된다.

※ 체크 항목

- "android.provider.Telephony.SMS_RECEIVED"

  

악성 애플리케이션이 실행되면 우선 위의 실행화면과 같이 특정 메시지("ERROR: Android version is not compatible")를 무조건적으로 출력하게되며, 해당 스마트폰의 SIM카드에서 국가코드에 대한 정보를 수집하게된다.

악성 애플리케이션은 내부에 아래의 일부 코드와 같이 "프랑스, 벨기에, 스위스, 룩셈부르크, 캐나다, 독일, 스페인, 영국" 등 8개국에 대한 국가코드 정보를 담고 있으며, 특정 조건과 일치할 경우 해당 국가별 프리미엄 SMS 번호로 서비스 사용을 위한 SMS 발송을 사용자 몰래 시도하게 된다.
  

▶ 국가코드와 관련한 조건 체크 코드


▶ 국가코드 조건 체크 후 프리미엄 SMS 발송 코드

  

위 과정을 통해 사용자 몰래 프리미엄 SMS가 발송되면, 해당 프리미엄 서비스 측에서는 요청된 사항에 대해 SMS형태로 해당 스마트폰에 답신을 하게된다. 이때, 악성 애플리케이션에 등록된 리시버는 수신되는 SMS를 체크하여 아래의 코드와 같이 특정 조건을 충족할 경우 프리미엄 서비스 측에서 받은 SMS를 특정 전화번호(0646112264)로 다시 포워딩한 후 포워딩한 전화번호(0646112264)를 통해 수신받는 SMS를 모두 삭제처리 한다.


위와 같은 동작이 수행될 경우 프리미엄 서비스 측에서 수신받는 SMS는 모두 삭제가 이루어지기 때문에 사용자는 이러한 일련의 악성 동작을 인지할 수 없게된다.

3. 예방 조치 방법

위와 같은 악성 애플리케이션은 기존에 발견되었던 SMS Send 관련 악성 애플리케이션과 기능자체는 별다른 차이점이 없다. 다만, 공격 대상이 더이상 러시아, 중국 등의 특정 국가만의 사용자가 아닌 다양한 국가의 사용자들을 대상으로 하였다는 점이 주목할만하다.

이러한 추세가 이어진다면 유럽 및 특정 국가 뿐만 아니라 다양한 형태의 공격기법을 통해 세계 각국의 스마트폰 사용자들을 대상으로 유포가 이루어질 수 있다. 지속적으로 출현하고 있는 여러가지 악성 애플리케이션에 감염될 경우 금전적 손실 등 다양한 피해를 유발할 수 있으므로, 사용자들은 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 것이 안전한 스마트폰 사용을 위한 최선의 방법이 될 수 있을 것이다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

4. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문을 자제한다.

5. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

6. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

7. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

8. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

9. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 24시간 지속적인 대응체계 가동 및 "nProtect Mobile for Android" 를 통해 다양한 모바일 보안 위협에 대응하고 있다.


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 개 요


최근 러시아 등 해외를 중심으로 유효한 코드 입력전에는 사용자의 PC사용을 불가능하게 만들 수 있는 Ransomware의 유포가 증가되고 있는 추세이다. 일단 감염되면 백신 치료 등 사후 대응이 어렵기 때문에 일반 사용자의 경우 감염 되지 않도록 각별한 주의가 요망되고 있다. 최근 사회적으로 각종 개인 정보를 탈취하는 해킹 사건이 빈번한 가운데 이러한 Ransomware가 사이버범죄에 악용된다면 일반 개인은 물론 각 공공기관 및 기업들의 엄청난 물리적, 금전적 손실을 불러올 수 있다.

[Ransomware의 지속적인 출현과 대응 방법]
http://erteam.nprotect.com/158

[웹 브라우저 업데이트 파일로 위장한 Ransomware 발견 주의 필요]
http://erteam.nprotect.com/138

[퀵타임 플레이어(QuickTime Player)관련 아이콘으로 위장한 Ransomware 발견]
http://erteam.nprotect.com/121

[Ransomware 변종의 지속적인 출현과 예방 조치 방법]
http://erteam.nprotect.com/112

[Ransomware 변종의 지속적 출현]
http://erteam.nprotect.com/110

2. 유포 경로 및 감염 증상

해당 악성파일은 현재 러시아 등 해외를 중심으로 집중적으로 유포가 이루어지고 있으며, 현재까지 국내에 별다른 피해 사례는 접수되지 않고 있다. 다만, 해당 악성파일은 국내 PC환경에서도 얼마든지 감염이 이루어질 수 있으며, 감염되면 해외에서 발생하는 감염증상과 동일하게 특정 유효 코드를 입력하기 전까지는 정상적인 PC사용이 불가능하다.

해당 악성파일은 이메일의 첨부파일 형태, SNS 및 인스턴스 메신저 등의 링크 접속을 통해 유포될 수 있으며, 해킹된 사이트 등을 통한 악성 링크 접속 등으로도 유포될 수 있는 등 제작자의 의도에 따라 광범위한 유포 경로를 가질 수 있다.

위와 같은 유포 경로를 통해 해당 악성파일을 다운로드하게 될 경우 아래의 그림과 같이 동영상 파일로 위장하는 등 다양한 방법을 통해 사용자들의 실행을 유도할 수 있다.


일반 사용자의 경우 이러한 일종의 사회공학 기법을 악용한 악성파일에 현혹되어 쉽게 위와 같은 악성파일을 실행할 수 있다.
  

◆ 감염 전/후 MBR 비교

기존에는 위와 같은 악성파일에 감염되면 수정된 MBR을 원래의 MBR로 복원하여 PC에 대한 정상적인 이용이 가능하도록 하는 구조로 되어있었으나 최근에 유포되고 있는 Ransomware의 경우 아래의 그림과 같이 MBR에 대한 수정은 이루어지지 않고 있다.

  

다운로드된 해당 악성파일을 실행하게 되면 아래의 그림과 같은 "시스템 종료" 창이 출력될 수 있다.

  

◆ 시스템 종료 현상 발생

위와 같은 시스템 종료 현상은 해당 악성파일이 특정 함수에 의한 커널모드 접근 과정 중 발생하였으며, 아래의 그림과 같은 구조로 되어있다.

  

위와 같은 시스템 종료 창이 출력된 후 사용자의 PC는 "3초" 후에 곧바로 재부팅이 이루어진다. 때문에 별다른 대응조치를 할 수 없고 부팅이 완료되면 아래의 그림과 같이 특정 유효 코드 입력을 요구하는 창이 출력된다.


위 그림과 같은 창이 출력되면 "텍스트 바" 부분만 키보드를 통해 입력이 가능하며, 사용자의 PC는 일체 사용이 불가능하다. 해당 PC의 정상적인 사용을 위해서는 특정 유효 코드가 필요하며, Ransomware는 위 그림의 본문 내용과 같이 특정 휴대폰 번호(9872701688)로 일정 금액을 송부할 경우 해당 유효 코드를 제공한다고 한다. 참고로 해당 특정 휴대폰 번호는 러시아의 통신 사업자를 통해 제공되는 것으로 알려졌다.

3. 예방 조치 방법

Ransomware는 감염 후 실행 화면을 통해 해당 PC에 대한 데이터/MBR 등의 허위 암호화 사실을 알린다. 이러할 경우 일반 기업체나 공공기관에서는 별다른 대책이 없어 악성파일 제작에게 금품을 건네고 PC를 복구하는 등 금전적/시간적 손실을 입는 사례가 적지 않은것으로 알려지고 있다.

물론 감염된 PC내의 하드디스크를 정상적인 PC에 연결하여 내부에 존재하는 악성파일을 삭제하면 PC에 대한 정상적인 사용이 가능하다. 다만, 일반 사용자의 경우 이러한 방법은 상당히 불편할 수 있으며, 기업체나 공공기관 등 다수의 PC가 감염될 경우 이러한 수동조치 방법은 시간적 손실이 상당할 것이다.

때문에 위와 같은 감염증상을 가지는 Ransomware로부터 안전한 PC사용을 위해서는 아래와 같은 "보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법일 수 있다.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용프로그램에 대한 최신 보안패치 생활화.

2. 신뢰할 수 있는 보안 업체에서 제공하는 백신을 최신 엔진 및 패턴 버전으로 업데이트해 사용해야하며, 반드시 실시간 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

3. 메신저, SNS 등을 통한 링크 접속을 주의한다.

4. 발신처가 불분명한 이메일의 경우 열람 및 첨부파일 다운로드를 자제한다.

5. 발신처가 의심되는 이메일이나 SNS/메신저 등을 통해 첨부파일을 다운로드했을 경우 반드시 백신 검사 후 실행할 수 있도록 한다.


※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 이번에 발견된 악성파일에 대해 아래의 그림과 같이 진단/치료 기능을 제공하고 있으며, 유사한 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

◆ 진단 현황

- Trojan/W32.Timer.78336



저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect