2024년 10월 22일 화요일
뉴스홈 산업/경제/기업
(단독) 안드로이드 휴대폰 문자메시지 수천건 털렸다

[부산=아시아뉴스통신] 도남선기자 송고시간 2017-03-10 00:07

포털사이트 비밀번호 재설정 인증번호, 금융이체 정보 등 1분 간격 피해 속출... 중국의 사드 보복성 공격 '웹사이트 디페이스'도 이어져... [도남선의 인터넷 날씨 3월 2주차 '태풍']
국내 안드로이드 사용자의 휴대폰 문자메시지 수천건이 중국으로 추정되는 공격자에 의해 해킹 당한 것으로 확인됐다. 사진은 공격자 서버에서 발견된 문자메시지 기록. 수신번호/발신번호/문자내용/날짜의 형태로 정렬돼 있는 것을 볼 수 있다.(사진제공=MDsoft)

국내 안드로이드 사용자의 휴대폰 문자메시지 수천건이 중국으로 추정되는 공격자에 의해 해킹 당한 것으로 9일 확인됐다. 이는 아시아뉴스통신과 MDsoft(대표 백진성)가 중국 최대 블로그 서비스인 'QQ'에서 발견된 C2서버 정보를 기반으로 접속해 확인 한 결과다.

◆ 문자메시지 활용한 스미싱 공격과 유사... 포털사이트 비밀번호 재설정 인증번호 등 해킹 돼 2차 피해 우려

MDsoft는 악성 봇 명령/제어서버(Command & Control Server, 이하 ‘C2’) 정보를 통해 공격자의 서버에서 안드로이드 사용자의 휴대폰 문자메시지 수신 내용을 발견했다.

이는 2012년부터 문자메시지에 단축 URL을 삽입해 사용자가 현혹되기 쉬운 문자를 뒤섞어 발송 한 뒤 사용자가 다운로 드 받은 악성코드 파일을 설치하면 스마트폰 내부에 저장돼 있는 공인인증서와 보안카드, 문자 수신 내용을 절취 해 2차 피해를 발생시키는 ‘스미싱’ 공격에 많이 사용되었던 방식이다.

특히나 해당 문자메시지 기록 중에서는 포털사이트 비밀번호 재설정을 위한 인증번호와 100만 원 이상 이체 시 본 인 인증 용도의 인증번호 등 다양한 형태의 정보를 저장하고 있어 2차 피해가 우려가 높은 상황이다.

해당 서버 접근 당시 이미 1000여건의 정보가 저장돼 있었으며, 1분 간격으로 새로운 피해 문자 기록 원문을 확인할 수 있었다.

MDsoft 관계자는 “피해 문자메시지 번호를 확인한 바, 중첩된 번호도 있어 동일한 사람이 이중 삼중으로 피해를 입은 경우도 많은 것으로 보인다”며 “1분 간격으로 새로운 해킹된 문자메시지가 확인되고 있어서, 피해가 눈덩이처럼 불어날 수도 있다”고 우려를 표했다.
 
모바일 웹사이트를 통한 악성 앱 유포 및 설치 유도 창.(사진제공=MDsoft)

또 “해당 문자메시지 기록이 공격자가 유포한 악성 앱을 설치해 사용자 자신도 모르는 사이 정보가 외부로 유출되 고 있는 상황이라 문제가 더욱 심각하다”며 “해당 악성 앱이 어떠한 경로로 유포된 것은 확인할 수 없으나 최근에 발생한 것으로 비춰 볼 때, 모바일 웹사이트를 통한 악성 앱이 유포돼 사용자가 설치한 것으로 예상된다”고 밝혔다.

MDsoft측은 이번 피해가 안드로이드  사용자인 것으로 범위를 지정한 것에 대해 “아이폰(iOS)의 경우 문자메시지에 앱이 접근할 수 있는 권한이 없어 공격자가 유포한 악성 앱을 실수로 사용자가 설치한다 하더라도 사실상 피해발생이 불가능하기 때문”이라고 설명했다.

◆ 이번주 인터넷 악성코드 유포 활발... 1주일만에 10만명 감염

한편 이번주도 공격자의 악성코드 유포는 활발하게 진행되고 있는 것으로 확인됐다. 수천건에 달하는 안드로이드 핸드폰 문자메시지 해킹 피해와 더불어 대대적 악성코드 유포와, 중국의 사드 보복성 해킹 공격 등으로 이번주 '도남선의 인터넷 날씨'는 '태풍'으로 정했다.

MDsoft에 따르면, 악성코드를 유포하는 공격자는 3월에 접어든지 불과 1주일만에 5차례 이상 악성코드 유포를 감행했고, 이로 인해 10만명에 가까운 사용자가 해당 악성코드에 감염된 것으로 집계됐다.

MDsoft는 “이는 악성코드 유포에 사용되는 공격 도구 중 ‘Sundown’ 이라는 이름을 가진 공격 코드가 추가로 삽입돼 Windows XP부터 10까지의 다양한 버전의 운영체제 사용자에게 악성코드 감염 피해를 확대하고자 하는 공격자의 의도로 파악된다”고 분석했다.
 
중국의 해킹 세력이 사드 배치 보복성 공격으로 웹사이트 디베이스 공격을 감행한 모습.(사진제공=MDsoft)

또, 중국의 특정해킹 세력이 사드(고고도 미사일 방어체계, Terminal High Altitude Area Defense) 배치 보복성 공격으로 웹사이트 디베이스(홈페이지 변조) 공격을 감행하고 있는 것도 지난 8일 확인됐다.

디페이스 공격은 단순히 웹서버의 성능 저하 및 웹서버 내부 정보까지 유출 될 수 있기 때문에 홈페이지 담당자의 주의가 요구된다.

더불어 Apache Struts2 취약점을 이용해 Apache Struts 환경의 웹서버를 공격한 뒤 공격자의 임의코드를 실행해 악성코드 경유·유포지 및 디페이스 공격에 이용당할 수 있어 Apache Struts 2.3.5~2.3.31 및 Apache Struts 2.5~2.5.10 환경의 웹서버 관리 자는 최신 버전으로 업데이트를 수행해야 한다.

MDsoft 관계자는 “한국인터넷진흥원 공지사항 (http://krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25264)을 참고해 공격 대상이 되지 않도록 주의를 기울여야 한다”고 조언했다.

[ 저작권자 © 아시아뉴스통신. 무단 전재 및 재배포금지]



제보전화 : 1644-3331    이기자의 다른뉴스보기
의견쓰기

댓글 작성을 위해 회원가입이 필요합니다.
회원가입 시 주민번호를 요구하지 않습니다.