[김국배기자] 동일한 네트워크에 접속한 PC의 데이터를 탈취하고 이를 암호화 한 뒤 P2P(peer to peer) 방식으로 빼내는 신종 안드로이드 악성코드가 발견됐다.
이스라엘 보안업체 사이렌(CYREN)은 올해 3월 초 클라우드 기반의 위협 탐지시스을 통해 해당 악성코드가 24시간동안 약 96MB의 데이터를 암호화하고 명령제어(C&C) 서버로 전송하는 것을 확인했다.
이 악성코드는 지난 2013년에 발견된 'NotCom.A'의 업그레이드 버전으로 감염될 경우 사용자의 모바일기기와 동일한 네트워크에 연결된 PC의 데이터를 빼낸다. 이후 탈취한 데이터를 저장하고 있다가 모바일기기가 3G나 LTE 등 외부 네트워크로 연결되면 C&C서버로 전송하는 방식이다.
특히 해당 악성코드는 모바일 단말기를 프록시로 악용하는 탓에 망분리나 가상화 환경에서도 정보가 유출될 위험이 있다. 게다가 데이터가 암호화돼 전송되기 때문에 개인정보 등이 유출되는 것도 탐지하기 어렵게 된다.
다만 악성코드 감염여부는 안드로이드폰의 '설정'에서 실행 중인 서비스 탭을 확인해 'com.security.patch'라는 이름으로 가장한 서비스가 활성화되고 있는 지 파악하면 된다.
사이렌의 국내 총판인 지란지교소프트 SDK사업부 차형건 팀장은 "차단된 네트워크를 사용하거나 보안 시스템이 구축된 환경에서도 악성코드에 감염된 모바일 단말기가 같은 네트워크에 연결되면 언제든 중요 정보의 탈취가 이뤄질 수 있으니 지속적인 주의가 필요하다"고 말했다.
1991년 창립한 사이렌은 안티바이러스와 웹, 안티 스팸, 모바일에 관한 보안 SDK를 개발하는 글로벌 보안업체로 2001년 나스닥에 상장했다. 사이렌의 조사 결과에 따르면 2013년에 발견된 안드로이드 악성코드는 약 200만 개가 넘는다.
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기