이셋, 중국어 음성으로 40위안 요구하는 랜섬웨어 발견
상태바
이셋, 중국어 음성으로 40위안 요구하는 랜섬웨어 발견
  • 김선애 기자
  • 승인 2017.03.09 11:29
  • 댓글 0
이 기사를 공유합니다

안드로이드 기기 타깃 변종 랜섬웨어 ‘Jisut’, IoT 기기도 노릴 가능성 높아

이셋코리아(대표 김남욱)는 안드로이드 기기를 대상으로 하는 새로운 랜섬웨어가 발견되어 사용자의 주의를 요한다고 9일 밝혔다.

이셋은 최근 Android/LockScreen.Jisut로 알려진 안드로이드 랜섬웨어 변종을 발견했는데, 이 공격은 감염된 안드로이드 기기를 잠근 후 중국어 음성으로 40위안을 요구한다. 설정된 잠금화면의 PIN 코드를 재설정하는 기능을 포함하고 있기 때문에 사용자가 지정한 기존의 PIN 코드로는 잠긴 화면을 해제할 수 없다.

이 랜섬웨어는 악성 드로퍼를 통해 확산되며, 사용자가 정상적인 앱으로 위장한 랜섬웨어를 실행한 후 화면 하단의 ‘클릭 포 프리 액티베이션(Click for free activation)’ 버튼을 누르면 활성화된다. 이후 랜섬웨어는 관리자 권한을 요청해 삭제하거나 제거하지 못하도록 한 후, 장치를 잠그고 몸값을 요구하는 음성 메시지를 재생한다.

이셋에 따르면, 이번에 발견된 랜섬웨어는 이미 알려진 Jisut 랜섬웨어의 변종 중 하나이다. 실제로 Jisut 랜섬웨어 및 변종에 감염된 기기의 수는 2015년에 비해 약 두 배로 증가했지만 실제로 몸값을 지불한 희생자는 많지 않으며, 몸값을 요구하지 않고 장치를 잠그기만 한 경우도 대부분이었다. 물론 몇몇 몸값을 요구한 변종은 지불 프로세스를 안내하거나 바로 몸값을 지불할 수 있는 QR 코드가 추가된 사례도 있었으며, 연락처에 등록된 모든 사용자에게 랜섬웨어가 포함된 링크를 SMS 메시지로 전송하는 기능을 포함하는 경우도 발견됐다.

Android/Lockscreen.Jisut 랜섬웨어를 제거하기 위해서는 ‘설정’의 ‘Android 기기 관리자’에서 부여된 관리자 권한을 취소한 후 설치된 랜섬웨어 앱을 제거할 수 있습니다만, 이 방법은 랜섬웨어가 기기를 잠그기 전에 이뤄져야 효과가 있다. 루팅된 안드로이드 기기는 ADB 옵션을 이용하여 복구가 가능하지만 숙련된 사용자나 개발자가 아니면 적용이 어렵다는 한계가 있다. 최후의 수단으로는 안드로이드 기기를 공장 출고 상태로 초기화하는 것이다. 이 경우에는 사진, 비디오, 연락처 정보 등 기기 내 모든 데이터가 삭제된다.

김남욱 이셋코리아 대표는 “안드로이드 운영체제를 사용하는 기기를 대상으로 하는 랜섬웨어가 증가하고 있다. 이는 스마트폰 만의 문제가 아니며, 동일한 OS를 사용하는 스마트 TV, IPTV 셋톱박스, 차량용 내비게이션 기기 등 다양한 IoT 기기들도 모두 공격 대상이 될 수 있습니다. 출처가 분명한 신뢰할 수 있는 앱만 설치해야 하며, 앱 설치시 요구하는 권한을 주의 깊게 확인하는 것이 매우 중요하다. 아울러 검증된 모바일 보안 솔루션을 사용하는 것을 권장한다”고 말했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.