모바일 / 보안 / 스마트폰 / 안드로이드

“돈을 내라!” 안드로이드 PIN 변경하는 랜섬웨어 발견돼

Jeremy Kirk  | IDG News Service 2015.09.15
보안업체 ESET 연구원들이 안드로이드 기기의 PIN을 바꾸는 악성웨어를 발견했다. 랜섬웨어의 공격 방식이 끊임없이 변화하고 있다는 것을 단적으로 보여주는 사례인 것으로 알려졌다.

대다수의 일반 사용자가 이 악성웨어를 지우는 유일한 방법은 기기의 모든 데이터를 지우는 공장 초기화뿐이다.

‘폰 드로이드(Pron Droid)’라 불리는 이 악성웨어는 성인용 콘텐츠를 볼 수 있는 앱이라고 홍보한다. ESET 악성웨어 애널리스트 루커스 스테판코는 서드파티 안드로이드 앱 마켓이나 소프트웨어 해적판 포럼에서만 해당 앱을 발견할 수 있었다고 기술했다.


그러나 이 앱을 설치하고 나면 “금지된 포르노”라는 FBI가 보낸 것처럼 꾸민 경고가 표시된다. 3일 이내로 미화 500달러의 벌금을 내라는 문구도 함께 제시된다.

또한, 폰 드로이드는 기기의 PIN을 바꾸기 위해 해당 스마트폰에서 관리자급 액세스 권한을 요청한다. 스테판코는 이 악성웨어가 높은 수준의 액세스 권한을 얻기 위해 우회 방법을 사용했다고 덧붙였다.

폰 드로이드는 뷰어 앱을 실행하기 위해 버튼을 클릭하라고 유도한다. 그러나 해당 윈도우 밑에는 기기의 관리자 권한을 설정하는 또 다른 버튼이 숨겨져 있다.

폰 드로이드는 가짜 화면으로 관리자 권한을 허용하도록 하는 속임수를 이용한다

스테판코는 “이 버튼을 클릭하고 나면 사용자의 기기는 비운을 맞이하게 된다”며,” 이 트로이젠 앱은 관리자 권한을 얻어 기기를 잠그거나 새로운 PIN 잠금화면을 설정한다”고 덧붙였다.

보통 안드로이드 악성웨어는 무한 루프를 이용해 화면에 랜섬웨어 경고를 계속 띄운다. 그러나 안드로이드 디버그 브리지(Andoird debug gridge)와 같은 명령 줄 도구를 사용하거나 안전 모드에서 관리자 권한을 비활성화하면 해결할 수 있는 문제다.

그러나 폰 드로이드는 누군가 관리자 권한을 비활성화할 경우 다시 이를 활성화하는 콜백
콜백(call-back) 함수를 사용한다고 스태판코는 덧붙였다. 이 악성코드는 또한 닥터 웹(Dr. Web), ESET의 모바일 시큐어리티(Mobile Security)와 어베스트(Avast) 등 3종의 안티바이러스 앱 활동을 끄는 것으로 코드돼 있다.

고급 사용자라면 스마트폰에 저장된 모든 데이터를 삭제하고 재설정하지 않아도 폰 드로이드를 아마 삭제할 수 있을 것이다. 사용자가 기기의 권한을 루팅했다면 이 악성웨어를 지우는 것이 가능하다. 그리고 일부 보안 소프트웨어가 중단될 수 있다.

데스크톱과 모바일 영역에서의 랜섬웨어 공격은 가장 파괴력 있는 공격으로 부상하고 있다. 가장 일반적인 사기는 사용자의 파일을 암호화한 뒤 복호화 키에 대한 비용을 요구하는 것이다.

전반적으로 보안전문가들은 돈을 내지 말라고 조언한다. 사기꾼들이 피해자의 컴퓨터를 원상태로 복귀하지 않은 경우가 많았다. editor@itworld.co.kr 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.