모바일 / 보안

공유기 취약점 악용, V3모바일 사칭 악성 앱 유포 주의...안랩

편집부 | ITWorld 2014.08.14
안랩의 V3모바일 업데이트 메시지를 사칭한 악성 앱 유포시도가 발견돼 주의가 필요하다.

안랩이 밝힌 V3모바일 사칭 악성 앱 관련 내용은 다음과 같다.
먼저 공격자가 보안이 취약한 일부 무선 공유기의 DNS 주소를 변경한다. 스마트폰 사용자가 해당 와이파이를 이용해 유명 포털 사이트에 접속하면 공격자는 V3모바일 업데이트 메시지를 사칭해 악성 앱 다운로드를 유도한다.

안랩은 이와 같은 파밍 수법을 발견해 사용자의 각별한 주의를 당부했다.

감염 과정
공격자는 관리자 비밀번호가 설정되어 있지 않거나, 제품 출고 시 비밀번호를 그대로 사용하고 있는 등 보안에 취약한 일부 무선 공유기에 침입해, DNS 주소를 변경한다.

이를 통해 해당 무선 공유기를 이용해 스마트폰 사용자가 정상적인 포털 사이트 URL로 접속해도 가짜 사이트로 연결된다. 스마트폰이 악성코드에 감염되어 있지 않더라도, 해당 공유기만 이용하면 가짜 사이트로 연결되는 것이다.

이는 일부 무선 공유기의 관리자 비밀번호가 설정돼 있지 않고 외부에서 접속이 가능하도록 하는 '원격 관리 접속' 기능이 기본적으로 활성화돼 있어 공격자가 공유기의 DNS 주소를 악성 사이트로 접속되도록 변조가 가능하기 때문이다.

가짜 사이트에는 V3모바일의 업데이트 안내문을 사칭해 '새롭게 출시된 V3모바일 3.0으로 내폰을 안전하게 지키자!! 설치후 재접속하십시오(사칭 메시지)'라는 메시지가 나와 사용자를 현혹시킨다.

V3 모바일의 업데이트 안내문을 사칭한 악성앱 설치 유도 화면과 설치후 해당 앱 정보 화면  자료. 안랩

사용자가 '확인' 버튼을 누르면 악성 앱이 설치되고, 이후에는 문자메시지, 주소록 등의 개인정보 유출, 악성 앱 추가 다운로드를 통한 금전 탈취 등 추가 피해가 발생할 수 있다.

안랩 측은 "이번 사칭 메시지는 과거 '업데이트 사칭, 오류해결(사칭 메시지)' 등의 파밍 메시지에서 변경된 것"으로 추정했다. 해당 사이트에서 다운로드되는 악성 앱은 현재 V3모바일을 통해 감지, 삭제가 가능하다.

무선 공유기 관리자 주의 사항
무선 공유기를 갖고 있는 이라면 관리를 제대로 해야 공격자의 악용을 막을 수 있다.
- 공유기 '관리 페이지'의 접속 암호를 설정하고, 해당 비밀번호는 유추하기 어렵게 설정하고 초기 비밀번호를 사용해서는 안된다.
- 미사용 중인 원격관리 접속 기능은 비활성화하는 것이 좋다.
- 공유기 펌웨어를 주기적으로 업데이트해야 한다.
- 등록 MAC 주소만 연결되도록 설정 변경 등이 필요하다.

와이파이 사용자 주의 사항
와이파이 사용자가 피해를 입지 않기 위한 행동 요령은 다음과 같다.

- V3모바일과 같은 모바일 전용 백신으로 주기적으로 검사한다.
- 비밀번호가 설정되지 않은 와이파이에는 접속을 자제한다.
- 수상한 메시지 확인 클릭은 자제해야 한다.

안랩 박태환 ASEC 대응팀 팀장은 "이번 무선공유기의 취약점을 악용한 악성 앱 유포 사안은 공유기 관리자가 철저하게 관리한다면 피해를 줄일 수 있다"며, "간단하지만 강력한 보안 수칙들을 바로 실행하는 자세가 요구된다"고 말했다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.