PC와 스마트폰을 동시에 감염시키는 악성코드가 발견돼 사용자들의 주의가 요구된다.

이스트소프트는 PC에 연결된 안드로이드 스마트폰을 찾아 감염시키는 악성코드가 발견됐다고 24일 발표했다.

 

이번에 발견된 악성코드는 최신 보안패치가 적용되지 않은 PC로 해커에 의해 변조된 웹사이트를 방문할 때 감염된다는 것이 특징.

악성코드는 운영체제(OS)의 보안취약점을 악용해 드라이브 바이 다운로드(Drive-By-Download) 방식으로 침투한 후 취약한 PC를 1차로 감염시킨다. 이어 해당 악성코드는 감염된 PC와 기존에 연결돼 있거나 새로 연결된 안드로이드 스마트폰을 파악해 연결이 활성화된 기기에 악성앱이 강제로 설치되게 하는 2차 감염작업을 진행한다.

설치된 악성앱은 감염된 안드로이드 스마트폰 내에 저장된 사용자 정보를 유출시키며 수신되는 전화와 문자도 차단한다. 동시에 안드로이드 스마트폰에 이미 설치된 일부 인터넷 뱅킹앱을 가짜 뱅킹앱으로 대체하고 사용자가 허위 뱅킹앱에 입력한 각종 금융관련 정보를 탈취한다.

PC·스마트폰 동시 감염시키는 악성코드 주의보
해당 악성코드는 ‘USB 디버깅 모드’가 설정된 안드로이드기기에 한해 감염이 되는 특징 때문에 일반인들에게 광범위하게 확산되는 형태의 악성코드라고 할 수는 없다. 그러나 PC와 안드로이드 스마트폰 연결이 잘 되지 않는 경우, 해결책으로 ‘USB 디버깅 모드’를 활성화하도록 안내하는 경우가 많아 적지 않은 사용자들이 이번 공격에 노출됐을 것으로 추정된다.

또한 안드로이드 앱 개발자들의 경우 개발하는 안드로이드 앱을 디버깅하기 위해서 ‘USB 디버깅 모드’를 활성화하기 때문에 특히 감염에 주의할 필요가 있다. 이번 악성코드를 안드로이드 앱 개발자 타깃용 공격으로 볼 수는 없지만, 이런 형태의 공격 방식은 향후 안드로이드 앱을 전문으로 개발하는 개발자 혹은 개발사의 내부정보를 탈취하는 악성코드로 발전할 가능성이 충분하다는 설명이다.

김준섭 이스트소프트 보안SW사업본부 본부장은 “이번에 발견된 악성코드는 PC와 모바일 양쪽 디바이스를 모두 감염시킬 뿐만 아니라, USB 디버깅 모드가 설정된 안드로이드 기기에서만 감염이 이뤄지는 특징이 있다”며 “따라서 모드를 활성화시킨 일반 사용자와 안드로이드 앱 개발자의 각별한 주의가 필요하다”고 말했다.

안드로이드 OS 버전에 따라 U
SB디버깅 상태를 확인하는 경로나 방식이 약간씩 다를 수 있으므로, 환경설정 메뉴에서 각자의 OS 상황에 맞게 USB디버깅 모드 메뉴 찾아서 디버깅 모드 상태가 비활성화돼 있는지 확인하는 것이 안전하다.

한편 현재 알약 PC버전과 알약 안드로이드에서는 해
당 앱에 대해 각각 ‘Trojan.Downloader.Agent.34304’, ‘Trojan.Android.SMS.Stech.Gen’으로 탐지하고 있다. 이스트소프트는 변종이 발견되는 대로 DB에 반영할 예정이다.

'USB 디버깅 모드' 활성화 여부 확인 방법
(안드로이드 OS 4.3의 경우) 환경설정 ▶더보기 ▲시스템관리자 ▶디바이스 정보 ▶빌드번호 영역 10~12회 클릭 ▶개발자옵션 메뉴 활성화 확인 ▶디버깅 ▶USB디버깅 체크박스에 '체크해제'가 돼있는지 확인