2011.03.03

안드로이드 마켓, 악성 프로그램으로 “몸살”

Jeremy Kirk | IDG News Service

구글의 안드로이드 모바일 운영체제용 앱 마켓에서 악성 프로그램을 담고 있는 앱이 50도 더 발견됐다. 이는 해커들이 모바일 디바이스를 감염시키기 위해 적지 않은 노력을 기울이고 있다는 것을 반증하는 것으로 평가되고 있다.

 

세 곳의 위장 개발업체로부터 나온 이들 50여 개의 앱들은 몇몇 합법적인 앱을 “드로이드드림(DroidDream)이란 코드로 재패키징한 것으로 나타났다. 드로이드드림은 디바이스로부터 많은 데이터를 외부로 보내는 기능을 가지고 있다. 모바일 보안 전문 업체인 룩아웃 모바일 시큐리티(Lookout Mobile Security)는 감염된 앱의 목록을 제시했는데, 이들 중 많은 수가 ”엄청 섹시한 벨소리“와 같은 성인용 제목을 자기고 있다.

 

룩아웃은 감염된 앱을 발견한 사람은 레드잇(Reddit) 웹 사이트에 관련 문제에 대해 글을 쓰는 롬폴로(Lompolo)란 사람이라고 전했다.

 

일부 앱은 원본과 똑같은 것으로 나타났지만, 이를 제공하는 업체가 달랐다. 이들은 Kingmall2010, we20090202 같은 이름을 사용하고 있었다.

 

롬폴로는 “나는 그냥 임의로 여러 앱들 중 하나를 분석하다가 이를 알아차리게 됐고, 전혀 그럴 것 같지 않은 곳이 제공업체라는 사실에 주목했다”고 말했다.

 

구글은 일부 의심스러운 앱을 배제하기 시작했다. 또한 구글이 이들 앱을 설치한 안드로이드폰의 앱을 원격으로 삭제할 가능성도 있다. 하지만 룩아웃은 “아직 활발한 조사가 진행 중인 상태이기 때문에 원격 삭제를 수행할 단계는 아닌 것으로 파악된다”고 밝혔다. 구글은 아직 이에 대한 공식적인 코멘트를 하지 않고 있다.

 

롬폴로는 자신이 분석한 앱 중 두 개에는 "rageagainstthecage"라는 루트 익스플로잇(Root Exploit)이 포함되어 있었다고 밝혔다. 이 루트 익스플로잇에는 "CVE-2010-EASY Android local root exploit (C) 2010 by 743C."라는 문자열이 들어 있었다.

 

이 익스플로잇을 사용하면 휴대폰은 드로이드드림에 감염되며, 드로이드드림은 감염된 휴대폰의 SIM 카드에 저장되어 있는 휴대폰 고유정보인 IMEI(International Mobile Equipment Identity) 같은 정보를 원격지에 있는 서버로 전송한다.

 

하지만 드로이드드림은 휴대폰에 대해 루트 레벨 접근 권한을 가지고 있기 때문에 실제로는 휴대폰 상의 어떤 데이터라도 훔칠 수 있다. 안드로이드 폴리스(Android Police)가 실시한 심층 분석에 의하면, 특히 중요한 것은 다른 악성 프로그램을 해당 디바이스에 업로드할 수도 있다는 것이다.

 

안드로이드 폴리스는 감염된 앱 중의 하나에 다른 파일이 설치된 것을 발견했는데, 이 파일은 제품 ID와 휴대폰 모델 세부정보, 통신업체 정보, 언어 등의 데이터를 훔쳐낼 수 있는 것이었다.

 

안드로이드 앱용 서드파티 마켓에서는 여러 개의 악성 앱이 발견됐었으며, 특히 중국어 사용자를 대상으로 하는 경우가 많았다. 룩아웃은 지난 달 몽키 점프 같은 인기 모바일 게임이 불법적으로 복제되어 개인 정보를 훔치기 위한 코드로 재패키징된 것을 발견했다고 밝힌 바 있다.

 

지난 해 12월, 룩아웃은 게이니미(Geinimi)란 안드로이드 악성 프로그램을 발견했다. 이 프로그램은 일반 PC 환경의 봇넷과 유사한 기능을 갖추고 있었는데, 이후 게이니미의 수많은 변종들이 출현해 해커들이 관련 코드를 지속적으로 개발하고 있음을 보여준바 있다.   jeremy_kirk@idg.com



2011.03.03

안드로이드 마켓, 악성 프로그램으로 “몸살”

Jeremy Kirk | IDG News Service

구글의 안드로이드 모바일 운영체제용 앱 마켓에서 악성 프로그램을 담고 있는 앱이 50도 더 발견됐다. 이는 해커들이 모바일 디바이스를 감염시키기 위해 적지 않은 노력을 기울이고 있다는 것을 반증하는 것으로 평가되고 있다.

 

세 곳의 위장 개발업체로부터 나온 이들 50여 개의 앱들은 몇몇 합법적인 앱을 “드로이드드림(DroidDream)이란 코드로 재패키징한 것으로 나타났다. 드로이드드림은 디바이스로부터 많은 데이터를 외부로 보내는 기능을 가지고 있다. 모바일 보안 전문 업체인 룩아웃 모바일 시큐리티(Lookout Mobile Security)는 감염된 앱의 목록을 제시했는데, 이들 중 많은 수가 ”엄청 섹시한 벨소리“와 같은 성인용 제목을 자기고 있다.

 

룩아웃은 감염된 앱을 발견한 사람은 레드잇(Reddit) 웹 사이트에 관련 문제에 대해 글을 쓰는 롬폴로(Lompolo)란 사람이라고 전했다.

 

일부 앱은 원본과 똑같은 것으로 나타났지만, 이를 제공하는 업체가 달랐다. 이들은 Kingmall2010, we20090202 같은 이름을 사용하고 있었다.

 

롬폴로는 “나는 그냥 임의로 여러 앱들 중 하나를 분석하다가 이를 알아차리게 됐고, 전혀 그럴 것 같지 않은 곳이 제공업체라는 사실에 주목했다”고 말했다.

 

구글은 일부 의심스러운 앱을 배제하기 시작했다. 또한 구글이 이들 앱을 설치한 안드로이드폰의 앱을 원격으로 삭제할 가능성도 있다. 하지만 룩아웃은 “아직 활발한 조사가 진행 중인 상태이기 때문에 원격 삭제를 수행할 단계는 아닌 것으로 파악된다”고 밝혔다. 구글은 아직 이에 대한 공식적인 코멘트를 하지 않고 있다.

 

롬폴로는 자신이 분석한 앱 중 두 개에는 "rageagainstthecage"라는 루트 익스플로잇(Root Exploit)이 포함되어 있었다고 밝혔다. 이 루트 익스플로잇에는 "CVE-2010-EASY Android local root exploit (C) 2010 by 743C."라는 문자열이 들어 있었다.

 

이 익스플로잇을 사용하면 휴대폰은 드로이드드림에 감염되며, 드로이드드림은 감염된 휴대폰의 SIM 카드에 저장되어 있는 휴대폰 고유정보인 IMEI(International Mobile Equipment Identity) 같은 정보를 원격지에 있는 서버로 전송한다.

 

하지만 드로이드드림은 휴대폰에 대해 루트 레벨 접근 권한을 가지고 있기 때문에 실제로는 휴대폰 상의 어떤 데이터라도 훔칠 수 있다. 안드로이드 폴리스(Android Police)가 실시한 심층 분석에 의하면, 특히 중요한 것은 다른 악성 프로그램을 해당 디바이스에 업로드할 수도 있다는 것이다.

 

안드로이드 폴리스는 감염된 앱 중의 하나에 다른 파일이 설치된 것을 발견했는데, 이 파일은 제품 ID와 휴대폰 모델 세부정보, 통신업체 정보, 언어 등의 데이터를 훔쳐낼 수 있는 것이었다.

 

안드로이드 앱용 서드파티 마켓에서는 여러 개의 악성 앱이 발견됐었으며, 특히 중국어 사용자를 대상으로 하는 경우가 많았다. 룩아웃은 지난 달 몽키 점프 같은 인기 모바일 게임이 불법적으로 복제되어 개인 정보를 훔치기 위한 코드로 재패키징된 것을 발견했다고 밝힌 바 있다.

 

지난 해 12월, 룩아웃은 게이니미(Geinimi)란 안드로이드 악성 프로그램을 발견했다. 이 프로그램은 일반 PC 환경의 봇넷과 유사한 기능을 갖추고 있었는데, 이후 게이니미의 수많은 변종들이 출현해 해커들이 관련 코드를 지속적으로 개발하고 있음을 보여준바 있다.   jeremy_kirk@idg.com



X