Home > 전체기사
안드로이드 장비를 프록시 서버로 변환시키는 멀웨어 등장
  |  입력 : 2018-10-26 15:24
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
작년에 발견된 밀키도어에 이어 또 다시 발견된 치명적 멀웨어
아직 개발이 진행 중인 것으로 보여...더 온전한 버전 조만간 나올 듯


[보안뉴스 문가용 기자] 안드로이드 기기를 프록시 서버로 변환시키는 멀웨어를 보안 업체 맥아피(McAfee)가 발견했다. 이 멀웨어의 이름은 팀프도어(TimpDoor)로, 가짜 보이스 앱을 설치하라는 내용의 피싱 문자 메시지를 통해 확산되고 있다.

[이미지 = iclickart]


여기에 속아 앱을 설치하면 배경에서 속스 프록시(Socks proxy)가 실행된다. 서드파티 서버에서 오는 모든 네트워크 트래픽을 우회시키는 것이 목적이다.

공격자로서는 기기를 백도어로 사용할 수 있는 것만이 아니라, 해당 기기가 연결되어 있는 네트워크를 남용해 스팸과 피싱 이메일을 전송하거나, 광고 클릭 사기를 유발하고, 디도스 공격을 실시할 수도 있다고 맥아피는 설명한다.

팀프도어의 가장 초기 버전은 올해 3월에 등장했고 가장 최신 버전은 8월 말에 발견됐다. 현재까지 최소 5천여 대의 장비를 감염시킨 것으로 추정되며, 주로 미국 시민들을 노린 것으로 보인다고 한다.

피싱 문자는 “확인이 필요한 음성 메시지가 두 건 있다”는 내용이다. 그러면서 URL 링크를 하나 곁들인다. 음성 메시지를 확인하려고 무심코 URL을 클릭하면 가짜 웹 페이지가 하나 나타난다. 그러면서 “음성 확인을 하려면 앱을 설치해야 한다”는 안내가 나온다.

설치가 끝나도 이 앱은 홈 스크린에 아이콘을 남기지 않는다. 그러나 배경에서는 은밀한 일이 진행된다. 사용자 몰래 기기를 프록시 서버로 변환시키는 악성 프로세스를 시작하는 것이다.

또한 팀프도어는 여러 가지 정보를 수집하기 시작한다. 맥아피에 따르면, 1) 기기 ID, 2) 기기 브랜드, 3) 기기 모델, 4) OS 버전, 5) 모바일 통신사, 6) 연결 유형, 7) 공공 및 로컬 IP 주소 등이다. 그 다음으로는 C&C 서버와의 시큐어 셸(SSH) 연결을 시도하고, 배정된 원격 포트를 받기 위해 기기 ID를 전송한다. 이 원격 포트를 통해 나중에 포트 포워딩(port forwarding)이 실시된다.

맥아피의 연구원들은 가짜 음성 애플리케이션이 호스팅 된 IP 주소에서 더 많은 APK 파일들을 찾아냈다. 이 파일들을 분석한 결과 팀프도어의 초기 버전들이 HTTP 프록시 혹은 리틀프록시(LittleProxy)를 사용했으며, 보다 최신 버전들은 속스 프록시 혹은 마이크로속스(MicroSocks)를 사용하고 있음을 알아낼 수 있었다. 패키지 이름과 제어 서버의 URL 또한 변경됐다.

안드로이드 모바일 기기를 프록시 서버로 변환시킨 멀웨어는 팀프도어가 처음이 아니다. 작년에 발견된 밀키도어(MilkyDoor)라는 멀웨어도 비슷한 기능을 발휘했다. 밀키도어는 드레스코드(DressCode)라는 멀웨어에서 나온 것으로 보이는데, 드레스코드 역시 속스 프록시를 감염된 기기에 심는 특징을 가지고 있었다. 밀키도어는 SSH를 통한 포트 포워딩을 했는데, 이는 팀프도어와 동일하다.

팀프도어와 밀키도어 사이에는 여러 가지 차이점들이 존재한다. 팀프도어는 문자 메시지를 통해 퍼졌지만, 밀키도어는 구글 플레이 스토어를 통해 배포됐다. 그 외 SSH 연결과 프록시 기능의 세부적인 면에서도 차이점이 나타난다. 밀키도어는 SDK에 가깝고, 팀프도어는 기초적인 프록시 기능만을 가지고 있는 것으로 보인다.

“팀프도어는 모바일 기기 자체를 백도어로 만드는 안드로이드 멀웨어의 최신 사례입니다. 사이버 범죄자들이 내부 네트워크로 접근할 수 있게 해주므로 결코 작은 위협으로 볼 수 없습니다. 배포 서버에서 발견된 팀프도어의 여러 버전들과 간단한 프록시 기능성을 통해 볼 수 있는 건, 아직 이 멀웨어가 개발 중에 있을 가능성이 높다는 겁니다. 앞으로 더 완전한 버전의 팀프도어가 나올 것으로 보입니다.”

3줄 요약
1. 팀프도어, 안드로이드 장비를 프록시 서버로 전환시키는 멀웨어.
2. 장비 자체는 공격자의 백도어가 되고, 장비와 연결된 네트워크는 공격자의 공격 인프라가 되고.
3. 아직 개발 중에 있는 것으로 보여, 앞으로 완전체 나올 것 예상됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 5월 31일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 랜섬웨어 유포가 다시 기승을 부리고 있습니다. 여러분이 근무하거나 경영하는 회사 업무망이 랜섬웨어에 감염됐다면 어떤 선택을 하시겠습니까?
회사 업무에 큰 지장이 있으니 돈을 주고서라도 파일을 복호화할 것
불편함과 손실을 감수하더라도 자체적으로 해결하고자 노력할 것
      

보쉬시큐리티시스템즈
CCTV / 영상보안

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

티제이원
PTZ 카메라

대명코퍼레이션
DVR / IP카메라

Videotec
PTZ 카메라

하이크비전 코리아
CCTV / IP / NVR

한국하니웰
CCTV / DVR

원우이엔지
줌카메라

포소드
CCTV / 통합관제

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

쿠도커뮤니케이션
스마트 관제 솔루션

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

한국씨텍
PTZ CCTV

슈프리마
출입통제 / 얼굴인식

테크어헤드
얼굴인식 소프트웨어

비전정보통신
IP카메라 / VMS / 폴

씨오피코리아
CCTV 영상 전송장비

트루엔
IP 카메라

엔토스정보통신
DVR / NVR / CCTV

옵티언스
IR 투광기

두현
DVR / CCTV / IP

KPN
안티버그 카메라

에스카
CCTV / 영상개선

디케이솔루션
메트릭스 / 망전송시스템

인사이트테크놀러지
방폭카메라

구네보코리아
보안게이트

티에스아이솔루션
출입 통제 솔루션

화이트박스로보틱스
CCTV / 카메라

신우테크
팬틸드 / 하우징

네이즈
VMS

케이제이테크
지문 / 얼굴 출입 통제기

혜인에스앤에스
통합보안시스템

사라다
지능형 객체 인식 시스템

아이큐스
지능형 CCTV

퍼시픽솔루션
IP 카메라 / DVR

유시스
CCTV 장애관리 POE

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

파이브지티
얼굴인식 시스템

케이티앤씨
CCTV / 모듈 / 도어락

지와이네트웍스
CCTV 영상분석

지에스티엔지니어링
게이트 / 스피드게이트

두레옵트로닉스
카메라 렌즈

씨큐리티에비던스
카메라

다원테크
CCTV / POLE / 브라켓

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

수퍼락
출입통제 시스템

유진시스템코리아
팬틸트 / 하우징

대산시큐리티
CCTV 폴 / 함체 / 랙

엘림광통신
광전송링크

싸이닉스 시스템즈
스피드 돔 카메라

에프에스네트웍스
스피드 돔 카메라

넷플로우
IP인터폰 / 방송시스템

글로넥스
카드리더 / 데드볼트

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

창우
폴대

대원전광
렌즈

세환엠에스
시큐리티 게이트

화인박스
콘트롤박스 / 배전향