개요
Kaspersky Lab의 보안 연구원 Roman Unuchek, Android 운영체제 장치 대상 트로이 목마인 Svpeng의 변종을 발견했다고 공개(7.31)
* Svpeng은 러시아, 독일 터키, 폴란드, 프랑스 등 1주일동안 23개 국가의 사용자들을 공격
주요내용(Svpeng 특징)
Svpeng은 악성 Flash Player로 위장하여 웹사이트를 통해 배포
Android 운영체제 장치에 Svpeng가 설치되면 먼저 장치의 언어를 확인하고, 러시아 언어가 아닐 경우 감염 장치의 관리자 권한을 부여
- 관리자 권한으로 악성 App 삭제가 불가능
악성 App이 설치되면 정상 App 동작을 모니터링 하면서 사용자 정보를 탈취하거나 Keylogger 기능으로 피해자가 키보드를 터치할 때마다 스크린샷을 찍어서 공격자 서버로 전송
- 스크린샷 기능에 제한이 있는 일부 은행 App에 대해서는 피싱 사이트로 리다이렉트 시킴
(그림 1. 악성 Flash Player App 설치 후 Google Play에서 신용카드 정보 탈취)
Svpeng 변화
- 2013년, 주요 기능이 피싱인 모바일 은행용 트로이목마로 등장
- 2014년, 특정 사이트 방문 시 랜섬웨어를 추가 설치하여 사용자에게 500달러를 요구
- 2016년, Chrome 앱 브라우저의 취약점을 악용하여 불법 광고로 빠르게 확산하여 2달 만에 318,000개 안드로이드 기기를 감염시킴
- 2017년, 오버레이, Keylogger 기능 및 피싱 기능을 복합적으로 사용하여 장치에 저장되어 있는 연락처, 통화기록 수신된 SMS, 카드정보 등을 탈취
시사점
Google Play, PayPal, eBay 등 전 세계적으로 유명한 App을 악용하고 있기 때문에 파급도가 높음
신뢰할 수 있는 출처의 App을 다운로드, 안전한 WiFi 사용, 바이러스 백신 앱 설치 및 SMS, 전자 메일에 제공된 링크를 클릭하지 않는 것과 같이 사용자의 각별한 주의가 필요
[출처]
1. The Hacker News “Dangerous Mobile Banking Trojan Gets ‘Keylogger’ to Steal Everything”, 2017.7.31
2. Kaspersky Lab “A new era in mobile banking Trojans”, 2017.7.31
'Security_News > 해외보안소식' 카테고리의 다른 글
[2017년 8월 8일] 주요 보안 이슈 (0) | 2017.08.08 |
---|---|
신규 안드로이드 스파이웨어 Lipizzan 발견 (0) | 2017.08.08 |
2017-08-07 보안뉴스 (0) | 2017.08.08 |
국외 사이버 보안 인력 부족 해소 방안 모색 (0) | 2017.08.08 |
블랙햇 2017로 보안커뮤니티 변할까? (0) | 2017.08.07 |