Home > 전체기사
구글 플레이, 145개 악성 앱 반년 넘게 몰랐다
  |  입력 : 2018-08-01 17:30
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
145개 애플리케이션 내 윈도우용 악성 실행파일 발견돼
개발자 환경 자체가 감염된 것으로 보여...공급망 공격의 위험성


[보안뉴스 문가용 기자] 구글이 최근 145개의 애플리케이션들을 구글 플레이에서 삭제했다. 이 앱들에서 악성 윈도우 실행파일들을 발견했기 때문이다. 이 앱들을 발견한 건 보안 업체 팔로알토 네트웍스(Palo Alto Networks)로, “대부분 2017년 10월과 11월 사이에 업로드된 것”이라고 설명한다. 악성인 채로 구글 플레이 스토어에 반년도 넘게 남아있었던 것이다.

[이미지 = iclickart]


물론 이 앱들에서 발견된 위험 요소들은 ‘윈도우 실행파일’이었기 때문에, 설사 안드로이드 사용자들이 이 앱들을 다운로드 받았다고 하더라도 기기에 직접적인 위험이 생기는 건 아니다. 그렇지만 악성 요소가 반년 넘게 공식 스토어에 있었다는 건, 공급망 공격의 위험성에 대한 증거로서 충분하다. 이 실행파일들은 앱 개발자의 컴퓨터에서부터 있었던 것이기 때문이다.

이 145개 앱들 중 일부는 1000번이 넘는 다운로드 수를 기록하기도 했으며 사용자들이 준 등급이 4점을 넘기도 했다(5점 만점).

팔로알토에 의하면 감염된 APK 파일 안에는 다수의 악성 PE 파일들이 서로 다른 위치에 존재하고 있었고, 이름도 전부 달랐다. 그러나 유독 두 개의 파일이 공통적으로 엠베드 되어 있었다고 한다.

이 두 개의 파일 중 하나는 145개 APK 중 142개에서 발견됐다. 다른 하나는 21개에서 발견됐다. 이 두 가지 PE 파일이 전부 있는 앱은 15개였고, 그 외에도 다양한 PE 파일들이 여러 APK 내에서 발견되기도 했다.

가장 많은 감염을 일으킨 PE 파일의 정체는 키로거였다. 사용자의 키스트로크를 수집하는 기능을 가진 것으로, 신용카드 번호나 사회보장번호, 비밀번호 등의 민감한 정보를 취득하는 것을 목적으로 하고 있다.

이 PE 파일은 정상 파일로 보이기 위해 가짜 이름을 사용하고 있었다. Android.exe, mymusic.exe, COPY_DOKKEP.exe, js.exe, gallery.exe, images.exe, msn.exe, css.exe 등이었다.

이 파일들을 윈도우에서 실행했을 때, 악성 PE 파일은 윈도우의 시스템 폴더 내에 실행 파일과 숨김 파일들을 생성했다. 스스로를 복제하기도 하거나, 레지스트리를 변경시켜 시스템 재부팅 이후 자동으로 시작되게끔 손을 쓰거나, 긴 시간 슬립 모드를 유지하는 등의 기능들이 포함되어 있었다. 또한 8829번 포트를 통해 수상한 연결을 87.98.185.184 IP 주소로 시도하기도 했다.

“이 앱들 중에는 같은 개발자가 만든 것들도 있었습니다. 그 개발자가 출시한 앱들 중에는 전혀 이상이 없는 것들도 있었고요. 아마도 개발자가 여러 가지 개발 환경 속에서 개발 작업을 한 것으로 보이는데, 그 중 일부는 감염되어 있었던 것 같습니다.”

이번에 발견된 악성 PE 파일들은 안드로이드 기기에 직접 실행될 수 없다. 그러나 사용자가 APK 파일을 윈도우 시스템에서 언패킹 한다면 악성 코드가 실행될 수 있다. 팔로알토는 “개발자의 컴퓨터 자체가 침해되어 있었다는 건, 아직 안심할 수 없다는 소리입니다. 안드로이드에서 실행이 가능한 것으로 감염되었다면, 이러한 문제가 발생했을 때 영향이 더 커질 수 있습니다.”

개발 환경은 소프트웨어 개발 생애주기에 있어서 굉장히 중요한 요소다. “그러므로 개발 환경에 대한 보안은 철저히 해야 합니다. 개발 환경부터 안전하지 않으면, 이번에도 봤듯이 많은 보안 장치들이 쓸모없게 변합니다. 구글 플레이도 속았을 정도입니다.”

3줄 요약
1. 구글 플레이 스토어에 있던 악성 앱 145개, 반년 넘게 삭제되지 않았다.
2. 개발자들의 개발 환경 플랫폼 자체가 감염되었던 것. 공급망 공격의 위험 대두.
3. 다행히 이번엔 ‘윈도우용’ 악성 파일이었음. 안드로이드 기기에서는 위험하지 않음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)