본문 바로가기
AhnLab 보안in

안랩, 1분기 스마트폰 악성코드 동향 발표

by 보안세상 2020. 4. 17.

2013.04.29

 

-  206,628개로 지난해 동기 대비 17배 증가

- 트로이목마 유형(54%)과 유해가능 프로그램(42%)이 전체의 96% 차지

- 모바일 백신 실행 및 최신 엔진 유지, 앱 설치 시 평판 확인 등 노력 필요

 

글로벌 통합보안 기업인 안랩(대표 김홍선, www.ahnlab.com)은 최근 2013 1분기 동안 안드로이드 기반 스마트폰 사용자를 노리는 악성코드가 지속적으로 증가해 사용자의 주의가 필요하다고 밝혔다.

 

안랩은 이번 1분기 동향 조사결과 총 206,628개의 안드로이드 기반 악성코드 샘플이 수집되었다고 밝혔다. 이는 지난 해 동기 11,923개의 약 17배 증가한 수치이며, 지난 해 상반기 전체 수치인 22,695개 보다도 9배 증가한 수치이다. 스마트폰 악성코드는 2011년 하반기부터 본격적으로 발견되기 시작해 2012년 폭발적으로 증가했고, 현재까지도 지속적으로 증가하고 있는 추세다.

 

특히, 문자메시지를 탈취하는 유형이 올 1분기의 대세로 떠올랐다. 이는 미리 입수한 개인정보 등을 바탕으로 소액결제 시도 시 피해자가 알지 못하도록 인증번호나 기타 정보를 탈취하기 위한 것으로 추정된다. 이러한 악성코드는 유명 브랜드 사칭한 앱 형태(http://www.ahnlab.com/company/site/pr/comPressRelease/comPressReleaseView.do?seq=143791), 유명 브랜드의 정상 앱을 리패키징(인기 앱을 변조해 악성코드를 삽입하고 다시 마켓을 통해 배포하는 수법)해 정상 앱 기능과 악성 기능이 동시에 동작하는 형태(http://www.ahnlab.com/kr/site/securitycenter/asec/asecView.do?groupCode=VNI001&webNewsInfoUnionVo.seq=20774), 모바일 백신 등을 위장한 형태(http://www.ahnlab.com/company/site/pr/comPressRelease/comPressReleaseView.do?seq=143768)로 감염을 시도했다. 이런 경향과 함께 지난 해 11월 국내 첫 금전 피해 사례를 발생시켰던 안드로이드 악성코드 ‘체스트(chest, 보충설명 참조)’가 발견된 이후,  1분기 동안 동일 악성코드 및 변종에 의한 소액결제 피해가 지속적으로 발생하는 등 피해가 현실화되기도 했다.

 

 1분기 동안 수집된 악성코드를 유형별로 분석하면 전화나 문자 가로채기나 기타 악성코드 다운로드, 원격 조종 등을 목적으로 하는 트로이목마가 11만여 개로 전체의 54%를 차지했다. 트로이 목마는 대부분 정상앱을 가장해 설치되어 사용자 몰래 악의적인 기능을 수행하며 최근 피해를 일으킨 ‘체스트’도 이 유형이라고 할 수 있다. 이어서 유해 가능 프로그램(PUP, Potentially Unwanted Program, 보충설명 참조) 9만여 개로 42%를 기록했다. 이 두 가지 악성코드 형태가 전체의 96%를 차지하고 있으며, 스파이웨어, 취약점을 활용한 루팅, 광고성 애드웨어 등이 그 뒤를 이었다.

 

피해를 예방하기 위해서는, 문자 및 메일 등으로 전송된 URL을 클릭할 때나 특정 페이지에서 요구하는 앱 설치 시 주의해야 한다. 또한, 서드파티 마켓은 물론 구글 공식 마켓이라도 안심하지 말고 평판을 읽어본 후 설치하고, 새로운 앱은 1주일 이상 여유를 두고 평판을 지켜본 후 설치하는 것이 좋다. 또한, V3 모바일과 같은 스마트폰 전용 백신의 실행 및 최신 엔진 유지와 수시 점검 등의 습관이 필요하다.

 

이호웅 안랩 시큐리티대응센터(ASEC)장은 “대부분의 악성코드가 해커의 금전적 목적을 위해 제작된다”며, “특히, 다양한 악성코드 제작 툴 등으로 악성코드 제작이 수월해지고 서드파티 마켓 활성화 등 이를 유통할 수 있는 경로도 다수 등장한 것이 악성코드 증가의 원인이라 할 수 있다. 지난해 말 발견되어,  1분기에 확산된 ‘체스트’의 경우는 모바일 보안위협이 현실화될 수 있음을 보여준 사례이다”고 말했다. <Ahn>

 

 

<보충설명>

1) 체스트 악성코드

‘체스트(chest)’ 악성코드는 통신사 정보와 스마트폰 번호, 문자메시지 들을 악성코드 제작자에게 전송한다. 악성코드 제작자는 정보를 확보한 후 즉시 소액결제를 시도하고 이때 수신된 인증번호 문자메시지를 사용자 몰래 가로채서 금전을 탈취한다. 과거 발생한 대량의 개인정보유출 사고를 통해 유출된 개인정보 중 주민번호와 전화번호를 이용해 특정한 공격 대상을 정한다는 점에서 기존 악성코드보다 진보된 형태라 할 수 있다. 특히, 소액결제 시 반드시 필요한 인증번호 문자 메시지가 사용자 몰래 직접 악성코드 제작자에게 전달되도록 설계되어 피해 사실을 당장 알기 어렵고, 사용자는 청구서가 나온 후에야 피해를 확인할 수 있다는 점, 대부분의 사용자가 핸드폰 사용 내역서를 꼼꼼히 살펴보지 않는다는 점에서 이후 유사한 피해가 추가 발생할 우려가 높다.

 

http://www.ahnlab.com/company/site/pr/comPressRelease/comPressReleaseView.do?seq=143765

http://www.ahnlab.com/company/site/pr/comPressRelease/comPressReleaseView.do?seq=143791

2) PUP

형식적으로 사용자의 동의를 받고 설치되지만, 사용자가 인지한 프로그램의 설치 목적과 관계가 없거나 필요하지 않은 프로그램을 설치해 시스템에 문제를 일으키거나 사용자의 불편을 초래하는 프로그램. 주로 키워드 검색 도우미, 검색 시 광고 노출, 바로가기 등의 기능을 가지고 있다. 디바이스의 메모리의 상당 부분을 점유하거나 네트워크 트래픽을 과도하게 발생시키거나 인터넷 사용 시 불편을 초래하기도 한다.

 

3) V3모바일

독일 소재의 보안 솔루션 성능인증 기관인 AV-TEST에서 2회 연속 인증을 받은 V3 모바일은 안랩이 10년 이상 축적한 모바일 보안 솔루션 개발 경험과 노하우가 집약된 모바일 전용보안 솔루션이다. 다양한 국제 인증으로 검증된 악성코드 분석 능력과 24시간 긴급 대응 체제를 바탕으로 신종 모바일 악성코드에 즉각 대응할 수 있다. 또한, 타사 대비 검사 속도와 진단율은 높고, 프로그램 설치 사이즈 및 메모리 사용량과 CPU 점유율은 낮은 것이 강점이다. 본연의 백신 기능이 우수할 뿐 아니라 물리적 보안 영역인 도난 방지(Anti-Theft) 기능까지 제공한다. 이 밖에 파일 암호화, 무선 인터넷 접속 제어, 스팸 차단, 데이터 백업 등 다양한 보안 위협에 입체적으로 대응할 수 있는 기능을 대거 탑재했다. 현재 삼성전자, LG전자의 안드로이드 기반 스마트폰(국내용)에 제공되며 지난해 일본에도 소개됐다. V3 모바일과 동일한 엔진을 탑재한 모바일 애플리케이션용 보안제품인 ‘V3 모바일 플러스’도 금융권에서 각광받고 있다. V3 모바일 플러스는 스마트폰용 은행, 증권 애플리케이션이 작동할 때 백그라운드에서 작동하며 악성코드의 침투 및 작동을 막는 제품으로, 앱 개발사들에 공급되고 있다. 현재 국내 40여 개 은행, 증권사에 공급돼 있다.

 

 

 

2011~2012년 월별 스마트폰 악성코드 발견 건수

2011

2012

2013

1

5

2112

43,109

2

9

4578

83,868

3

21

5233

79,651

4

4

2053

 

5

12

4871

 

6

59

3848

 

7

107

22189

 

8

21

29591

 

9

158

38427

 

10

710

76789

 

11

6089

48261

 

12

1095

24747