- 공유기 취약점 악용, 파밍 사이트로 연결 후 악성 앱 설치 유도
- 공유기 ‘관리 페이지’의 유추하기 어려운 암호 설정, 원격 관리 접속기능 비활성화 등 조치 필요
안랩의 V3모바일 업데이트 메시지를 사칭한 악성 앱 유포시도가 발견돼 주의가 필요하다.
안랩(대표 권치중, www.ahnlab.com)이 밝힌 V3모바일 사칭 악성 앱 관련 내용은 다음과 같다.
먼저 공격자가 보안이 취약한 일부 무선 공유기(와이파이)의 *DNS주소를 변경한다. 스마트폰 사용자가 해당 와이파이를 이용해 유명 포털 사이트 접속하면 공격자는 V3모바일 업데이트 메시지를 사칭해 악성 앱 다운로드를 유도한다.
안랩은 이와 같은 *파밍 수법을 발견해 사용자의 각별한 주의를 당부했다.
*DNS(도메인 이름 시스템 [Domain Name System])
도메인 이름(예시-ahnlab.com)이 IP 주소(예시-123.123.123.123)으로 상호 변환되는 시스템이다. 즉, 11.22.33 과 같이 숫자로 이루어진 IP 주소를 사용자의 이해와 기억을 돕기 위해 이름 등을 나타내는 일련의 단어 형태(예시- ahnlab.com)로 변환 가능하게 한다.
*파밍(Pharming)
합법적인 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도하는 공격기법이다. 유도한 뒤에는 개인정보 탈취 및 추가 악성코드 다운로드 등의 행위를 한다.
[감염과정]
공격자는 관리자 암호가 설정되어 있지 않거나, 제품 출고 시 암호를 그대로 사용하고 있는 등 보안에 취약한 일부 무선 공유기에 침입해, DNS주소를 변경한다. 이를 통해 해당 무선 공유기(와이파이)를 이용하여 스마트폰 사용자가 정상적인 포털 사이트 URL로 접속해도 가짜 사이트로 연결된다. 스마트폰이 악성코드에 감염되어 있지 않더라도, 해당 공유기만 이용하면 가짜 사이트로 연결되는 것이다.
이는 일부 무선 공유기의 관리자 암호가 설정돼 있지 않고 외부에서 접속이 가능하도록 하는 '원격 관리 접속' 기능이 기본적으로 활성화돼 있어 공격자가 공유기의 DNS(도메인네임서버) 주소를 악성 사이트로 접속되도록 변조가 가능하기 때문이다.
*공유기의 관리 페이지 암호 및 와이파이 접속 암호 세부 설명
공유기에는 2가지 암호 설정이 있다. 관리자가 이용하는 ‘관리 페이지’ 접속 암호 및 사용자가 공유기에 접속해 인터넷을 사용하기 위한 와이파이 암호가 있다. 공격자는 관리자 암호가 지정되어 있지 않거나, 출고 시 암호를 그대로 사용하고 있는 등 보안에 취약한 일부 무선 공유기에 침입해, DNS주소를 변경한다. 따라서 공공장소에서 무료 와이파이를 이용하는 사용자는 이와 같은 사실을 모르고 해당 무선 공유기(와이파이)를 이용해 정상적인 포털 사이트 URL로 접속해도 가짜 사이트로 연결될 가능성이 높다.
가짜 사이트에는 V3모바일의 업데이트 안내문을 사칭해 '새롭게 출시된 V3모바일 3.0으로 내폰을 안전하게 지키자!! 설치후 재접속하십시오(사칭 메시지)'라는 메시지가 나와 사용자를 현혹시킨다.
사용자가 ‘확인’ 버튼을 누르면 악성 앱이 설치되고, 이후에는 문자메시지, 주소록 등의 개인정보 유출, 악성 앱 추가 다운로드를 통한 금전 탈취 등 추가 피해가 발생할 수 있다.
안랩은 “V3 모바일 3.0은 출시되지 않은 제품이며, 이번 사칭 메시지는 과거 ‘업데이트 사칭, 오류해결(사칭 메시지)’ 등의 파밍 메시지에서 변경된 것”으로 추정하고 있다. 해당 사이트에서 다운로드되는 악성 앱은 현재 V3모바일을 통해 진단 및 삭제가 가능하다. (첨부사진 참조)
[무선 공유기 관리자 주의 사항]
무선 공유기를 운영하고 있다면 (1)공유기 ‘관리 페이지’의 접속 암호를 설정하고, 해당 비밀번호는 유추하기 어려운 ‘문자+’숫자’로 설정 및 초기 비밀번호 사용금지 (2)미사용 중인 원격관리 접속기능 비활성화 (3)공유기 펌웨어 주기적 업데이트 (4)등록 MAC주소만 연결되도록 설정 변경 등이 필요하다.
[와이파이 사용자 주의 사항]
와이파이 사용자가 피해를 입지 않기 위해서는 (1)V3모바일과 같은 모바일 전용 백신으로 주기적 검사 (2)비밀번호가 설정되지 않은 와이파이 접속 자제 (3)수상한 메시지 확인 클릭 자제 등이 필요하다.
박태환 ASEC 대응팀 팀장은 “이번 무선공유기의 취약점을 악용한 악성 앱 유포 사안은 공유기 관리자가 철저한 관리를 한다면 피해를 줄일 수 있다”며, “간단하지만 강력한 보안 수칙들을 바로 실행하는 자세가 요구된다”고 말했다. <Ahn>
[간단하고 강력한 4가지 무선 공유기 관리자 주의 사항]
'AhnLab News' 카테고리의 다른 글
2014.08.26 안랩, ‘V3 Lite’활용한 사회공헌 활동 지속 전개 (0) | 2020.04.20 |
---|---|
2014.08.20 안랩, ‘기업용 PC주치의’ 추가 증정 이벤트 실시 (0) | 2020.04.20 |
2014.08.13 안랩 트러스와처, HP 아크사이트 제품군과 기술 연동 인증 획득 (0) | 2020.04.20 |
2014.08.11 안랩, 신종 스미싱 문자 정보 무료 제공 ‘푸쉬 알림서비스’ 시행 (0) | 2020.04.20 |
2014.08.08 안랩, “금융 IT보안 강화 전략” 법인고객 대상 세미나 개최 (0) | 2020.04.20 |