디지털 디바이스 / 보안

스마트 TV까지 침범한 랜섬웨어… “첫 사례 확인”

Lucian Constantin | IDG News Service 2017.01.04
지난 크리스마스 시즌, 안드로이드 기반의 스마트 TV를 공격한 랜섬웨어 사례가 처음으로 등장했다. 피해자의 경험에 따르면, 감염된 스마트 TV를 복구하는 것이 꽤 까다로운 것으로 알려졌다.

안드로이드 스마트폰을 노린 랜섬웨어는 이미 몇 년 전부터 있었으며, 보안 전문가들은 해당 악성 프로그램이 스마트 TV, 특히 안드로이드 기반의 스마트 TV를 감염시키는 것이 시간문제라고 지적한 바 있다.

2015년 11월 시만텍 연구원 캔디드 우에스트는 이 위협을 강조하기 위해 자신의 TV를 안드로이드 랜섬웨어 애플리케이션으로 감염시켜보기도 했다. 당시엔 시연에 불과했던 것이 이번 크리스마스에는 LG 전자의 TV 사용자에게 실제로 일어났다.

미국 캔자스에 살고 있는 소프트웨어 개발자 다렌 카우손은 지난 25일 트위터를 통해 가족 중에 한 명이 안드로이드 기반 TV에 영화 시청 앱을 다운로드 받은 후 랜섬웨어에 감염됐다고 알렸다. 카우손이 공유한 이미지에는 FBI를 사칭한 랜섬 메시지가 TV에 표시되어 있다.



보통 안드로이드를 토리는 주요 랜섬웨어 애플리케이션들은 ‘스크린 로커(screen lockers)’라고 부른다. 휴대폰의 화면에 계속 랜섬 메시지를 표시해서 사용자가 기기에서 다른 작업을 전혀 할 수 없도록 만든다. 이 메시지는 사법기관 등을 사칭해서 ‘가짜’ 벌금을 내야 다시 기기를 이용할 수 있다고 주장한다.

과거 해당 제품을 사용한 적이 있었던 카우손은 기본 공장 설정 등을 통해서 감염된 TV를 복구하려고 했으나 실패하고, 조언과 도움을 얻기 위해 트위터에 올리게 됐다. 카우손은 처음에 LG의 기술 지원에 연락했지만, 기술자가 방문해야 하며 출장비를 포함 약 340달러의 수리비가 든다는 이야기를 들었다.

공격자가 요구하는 몸값은 500달러였는데, 결제 방법을 알기 위해서 결제 섹션을 클릭할 방법이 없었기 때문에, 이조차 여의치 않은 상황이었다. 유일한 방법은 해당 TV의 스마트 리모컨을 통해 TV 화면에 마우스 같은 포인터를 움직이는 것뿐이다.

결국 LG는 카우손에게 TV의 물리 버튼 두개를 눌렀다 떼는 솔루션을 제시했다. 이렇게 함으로써, 현재는 사용되지 않은 안드로이드 기반의 구글 TV 플랫폼으로 TV를 재부팅하고 복구 모드로 들어갈 수 있었다.

안드로이드 복구 모드로 데이터 파티션을 없앨 수 있는데, 사용자 설정, 앱, 데이터 등을 모두 삭제해서 거의 공장 초기화와 유사했다. 어렵지 않은 것으로 들리긴 하지만, 카우손의 경험은 많은 사용자들이 스스로 문제를 해결할 방법을 찾기 어려우며, 돈을 내고 기술 지원을 받아야 함을 보여준다.

이렇게 스마트 TV의 랜섬웨어 감염을 해결하기 어려운 상황에서, 다른 사물 인터넷 기기가 감염되는 것을 상상해보자. 최소한 이번 사례에서는 랜섬웨어 앱이 단순한 스크린 로커였으며 파일을 암호화시키지 않았기 때문에 다행이었다. 스마트 TV에는 USB 포트가 있고 외장 하드 드라이브를 연결해서 개인 동영상이나 사진 앨범 등을 볼 수 있으며, 이런 파일이 백업이 되지 않은 채 암호화된다면 사용자들에겐 악몽과 같을 것이다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.