안랩 V3모바일 사칭 악성 앱 유포 ‘주의’
상태바
안랩 V3모바일 사칭 악성 앱 유포 ‘주의’
  • 김선애 기자
  • 승인 2014.08.14 13:26
  • 댓글 0
이 기사를 공유합니다

공유기 취약점 악용·파밍 사이트로 연결 후 악성 앱 설치 유도

안랩의 V3모바일 업데이트 메시지를 사칭한 악성 앱 유포시도가 발견돼 주의가 필요하다.

안랩(대표 권치중)이 밝힌 V3모바일 사칭 악성 앱 관련 내용은 다음과 같다.

먼저 공격자가 보안이 취약한 일부 무선 공유기(와이파이)의 *DNS주소를 변경한다. 스마트폰 사용자가 해당 와이파이를 이용해 유명 포털 사이트 접속하면 공격자는 V3모바일 업데이트 메시지를 사칭해 악성 앱 다운로드를 유도한다.

공격자는 관리자 암호가 설정돼 있지 않거나, 제품 출고 시 암호를 그대로 사용하고 있는 등 보안에 취약한 일부 무선 공유기에 침입해, DNS주소를 변경한다. 이를 통해 해당 무선 공유기(와이파이)를 이용하여 스마트폰 사용자가 정상적인 포털 사이트 URL로 접속해도 가짜 사이트로 연결된다. 스마트폰이 악성코드에 감염되어 있지 않더라도, 해당 공유기만 이용하면 가짜 사이트로 연결된다.

이는 일부 무선 공유기의 관리자 암호가 설정돼 있지 않고 외부에서 접속이 가능하도록 하는 ‘원격 관리 접속’ 기능이 기본적으로 활성화돼 있어 공격자가 공유기의 DNS 주소를 악성 사이트로 접속되도록 변조가 가능하기 때문이다.

공유기에는 2가지 암호 설정이 있다. 관리자가 이용하는 ‘관리 페이지’ 접속 암호 및 사용자가 공유기에 접속해 인터넷을 사용하기 위한 와이파이 암호가 있다. 공격자는 관리자 암호가 지정돼 있지 않거나, 출고 시 암호를 그대로 사용하고 있는 등 보안에 취약한 일부 무선 공유기에 침입해, DNS주소를 변경한다.

따라서 공공장소에서 무료 와이파이를 이용하는 사용자는 이와 같은 사실을 모르고 해당 무선 공유기(와이파이)를 이용해 정상적인 포털 사이트 URL로 접속해도 가짜 사이트로 연결될 가능성이 높다.

가짜 사이트에는 V3모바일의 업데이트 안내문을 사칭해 ‘새롭게 출시된 V3모바일 3.0으로 내폰을 안전하게 지키자!! 설치후 재접속하십시오(사칭 메시지)’라는 메시지가 나와 사용자를 현혹시킨다.

사용자가 ‘확인’ 버튼을 누르면 악성 앱이 설치되고, 이후에는 문자메시지, 주소록 등의 개인정보 유출, 악성 앱 추가 다운로드를 통한 금전 탈취 등 추가 피해가 발생할 수 있다.

안랩 관계자는 “V3 모바일 3.0은 출시되지 않은 제품이며, 이번 사칭 메시지는 과거 ‘업데이트 사칭, 오류해결(사칭 메시지)’ 등의 파밍 메시지에서 변경된 것”으로 추정하고 있다. 해당 사이트에서 다운로드되는 악성 앱은 현재 V3모바일을 통해 진단 및 삭제가 가능하다.

무선 공유기 관리자 주의 사항
무선 공유기를 운영하고 있다면 ▲공유기 ‘관리 페이지’의 접속 암호를 설정하고, 해당 비밀번호는 유추하기 어려운 ‘문자+’숫자’로 설정 및 초기 비밀번호 사용금지 ▲미사용 중인 원격관리 접속기능 비활성화 ▲공유기 펌웨어 주기적 업데이트 ▲등록 MAC주소만 연결되도록 설정 변경 등이 필요하다.

와이파이 사용자가 피해를 입지 않기 위해서는 ▲V3모바일과 같은 모바일 전용 백신으로 주기적 검사 ▲비밀번호가 설정되지 않은 와이파이 접속 자제 ▲수상한 메시지 확인 클릭 자제 등이 필요하다.

박태환 ASEC 대응팀 팀장은 “이번 무선공유기의 취약점을 악용한 악성 앱 유포 사안은 공유기 관리자가 철저한 관리를 한다면 피해를 줄일 수 있다”며, “간단하지만 강력한 보안 수칙들을 바로 실행하는 자세가 요구된다”고 말했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.