문화☆과학☆건강

스마트폰 악성코드 확산 주의(연합)

말글 2010. 6. 13. 10:25

스마트폰 악성코드 확산 주의(연합)

유형별로 다양한 피해 발생

(서울=연합뉴스) 박대한 기자 = 지난해 애플 아이폰 도입 이후 본격적인 스마트폰 시대가 열리면서 올해만 400만대 이상의 스마트폰 판매가 예상되고 있다.

   이런 가운데 지난 4월 윈도 모바일 기반 스마트폰에서 작용하는 악성코드인 '트레드다이얼'이 처음으로 발견되면서 모바일 악성코드에 대한 경감식도 높아지고 있다.

   13일 한국전자통신연구원(ETRI)의 '스마트폰 보안 위협 및 대응기술' 보고서에 따르면 모바일 악성코드는 스마트폰을 포함한 모바일 단말기를 대상으로 정보유출, 기기고장, 불법 과금 등의 악의적인 행위를 수행하기 위한 악성 프로그램을 말한다.

   모바일 악성코드는 스마트폰 등 모바일 기기의 성장과 더불어 규모 면에서 빠르게 증가하고 있고 위협요인도 다양화되고 있다.

   개방형 단말기의 증가와 함께 블루투스, 와이파이(Wi-Fi), USB 등을 통한 단말기의 외부 접속 경로가 늘어난 것이 악성코드가 늘어난 원인으로 분석된다.

   스마트폰 확산이 일찌감치 이뤄진 해외의 경우 스마트폰 악성코드는 2004년 27건이 발견되는 등 현재까지 1천건 가량이 확인된 것으로 알려졌다.

   국내에서는 지난 4월 윈도 모바일용 스마트폰 사용자로부터 '트레드다이얼' 악성코드가 총 155건 가량 보고된 바 있다.

   모바일 악성코드는 초기에 단순히 전파를 목적으로 하거나 단말의 기능적 동작을 마비시키는 형태에서 최근에는 개인정보의 유출 및 금전적 이득을 목적으로 하는 형태로 지능화하고 있다.

   ETRI는 "안전한 스마트폰 서비스 환경을 보장하고 향후 보안 위협에 대해 선제적 방어 체계를 구축하려면 단말기 보안기술과 더불어 원격 보안 관리, 안전한 결제 서비스 지원 및 모바일 애플리케이션 검증 등과 관련한 기술이 필요하다"라고 지적했다.

   ETRI는 지금까지 나온 모바일 악성코드를 주요 특성을 반영해 크게 5가지 형태로 구분할 수 있다고 설명했다.

   ◇단말기 장애 유발형 악성코드 = 기기 사용을 불가능하게 만들거나 장애를 유발하는 공격 유형이다.

   2004년에 발견된 스컬스(Skulls)가 단말의 기능을 마비시키는 악성코드의 대표적인 예다. 이 악성코드는 모든 메뉴 아이콘을 해골로 변경시키고 통화 이외의 부가기능을 사용할 수 없게 만드는 특징이 있다.
지난 2005년에 발견된 락넛(Locknut) 악성코드는 단말의 일부 키 버튼을 고장내는 특성을 가지고 있다.

   이 외에도 전화의 송수신 기능을 마비시키는 가브노(Gavno)라는 악성코드도 발견된 바 있다.

   ◇배터리 소모형 악성코드 = 단말기 전력을 지속적으로 소모시켜 배터리를 고갈시키는 공격 유형이다.

   지난 2004년에 블루투스를 통해 전파되는 최초의 모바일 악성코드인 카비르(Cabir)가 대표적이다. 카비르는 기기를 손상하지 않는 대신 지속적으로 인근 단말의 블루투스를 스캐닝하고 블루투스를 통해 악성코드를 전파하는 특징을 지녔다.

   감염된 단말은 지속적인 스캐닝을 통해 배터리가 소모되는 피해를 본다.

   ◇통신요금 발생형 악성코드 = 단말기의 메시징 서비스나 전화 통화를 지속적으로 시도해 요금을 발생시키는 공격 유형이다.

   국내에서 발견된 '트레드다이얼'의 경우 모바일 게임인 '3D 안티 테러리스트 액션'과 '코드팩'에 포함돼 배포됐는데, 50초마다 국제전화 번호로 전화를 걸도록 설계됐다.

   이에 앞서 지난 2006년 러시아에서 제작된 J2ME 플랫폼용 레드브라우저(RedBrowser)에 감염된 단말기는 사용자도 모르게 불특정 다수에게 문자메시지(SMS)를 전송함으로써 금전적 손해를 준다.

   중국에서는 지난 2008년 키아자(Kiazha)라는 악성코드가 발견됐는데, 감염된 단말 화면에 사용자에게 돈을 요구하는 경고 메시지를 표시하고 저장된 SMS를 삭제한다.

   ◇정보유출형 악성코드 = 감염된 단말의 정보나 사용자 정보를 외부로 유출시키는 공격 유형이다.

   지난 2008년 발견된 인포잭(Infojack)은 합법적인 애플리케이션이 단말에 다운로드될 때 '.cab' 설치파일과 함께 설치된다.

   이후 특정 웹 서버에 접속해 인포잭의 나머지 부분을 다운로드해 재설치하는데, 설치가 완료되면 단말의 보안 설정을 변경하고 시리얼 번호, 운영체제(OS), 설치된 애플리케이션 등의 정보를 외부로 전송해 2차 공격에 노출시킨다.

   사용자의 정보를 외부로 유출하는 또 다른 악성코드로는 플렉시스파이(Flexispy), PB스틸러(PBStealer) 등이 있다.

   플렉시스파이는 스파이웨어 형태의 상용 악성코드로써 스마트폰의 전화기록, SMS 내용을 특정 웹 서버로 전송하는 기능을 가지고 있다.

   ◇크로스 플랫폼형 악성코드 = 모바일 단말을 통해 PC를 감염시키는 공격 유형이다.

   지난 2005년에 발견된 카드트랩.A(Cardtrap.A)는 최초의 크로스 플랫폼형 악성코드다. 기기의 메모리 카드에 윈도웜을 복사해 감염된 단말기 메모리 카드를 PC에 옮겨 사용할 때 PC를 감염시켜 데이터를 삭제하거나 성능을 저하시킨다.

   모바일 기기 간의 확산이 아닌 모바일 기기에서 PC를 감염시킨다는 점에서 새로운 형태의 공격 유형으로 분류된다.

   pdhis959@yna.co.kr

<저작권자(c)연합뉴스. 무단전재-재배포금지.>             2010/06/13 07:01 송고