보안뉴스 창간 17주년을 축하합니다!!

Home > 전체기사

엘포인트, 롯데시네마, 곰 등 감염시킨 골도슨 멀웨어, 1억 회 다운로드 돼

입력 : 2023-04-19 19:26
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
한국의 안드로이드 생태계에서 멀웨어가 대규모로 퍼졌다. 공격자들이 특정 앱들의 개발 과정에서 사용되는 라이브러리에 악성 코드를 심은 것이다. 이미 1억 회 이상 다운로드 됐는데, 사용자 개개인들의 대처가 필요하다.

[보안뉴스 문가용 기자] 데이터 탈취와 클릭 사기 기능을 가진 멀웨어가 서드파티 라이브러리를 통해 60개가 넘는 모바일 앱을 감염시키는 데 성공했다. 이 앱들은 구글 플레이 스토어를 통해 1억 회 이상 다운로드 됐다. 한국에서 사용되는 애플리케이션 스토어들에서도 이 멀웨어는 발견됐으며, 따라서 더 많은 피해자들이 있을 것으로 예상되고 있다.

[이미지 = utoimage]


보안 업체 맥아피(McAfee)가 제일 먼저 발견한 이 멀웨어의 이름은 골도슨(Goldoson)이라고 한다. 라이브러리 형태로 안드로이드 기반 장비들에 침투하여 여러 가지 악성 행위를 실시할 수 있는 멀웨어라고 맥아피 측은 자사 블로그를 통해 경고했다. 골도슨에 감염된 앱들 중 높은 다운로드 수를 기록하고 있는 앱들은 다음과 같다.

1) L.POINT
2) L.PAY
3) Swipe Brick Breaker
4) Money Manager Expense & Budget
5) Lotte Cinema
6) Live Score
7) GOM
이 앱들은 구글 플레이에서는 1억 회 이상, 원스토어에서는 800만 회 이상 다운로드 된 것으로 조사됐다.

맥아피는 이러한 사실을 발견한 후 곧바로 구글 측에 연락을 했고, 구글은 앱 개발사에 연락을 취해 취약점을 제거하라는 요청문을 보냈다. 원스토어에서도 비슷한 조치가 취해졌는지는 밝혀지지 않고 있다. 일부 앱들은 구글 플레이에서 곧바로 삭제되기도 했지만 개발사에서 발 빠르게 대처해 취약점이 수정된 경우도 있다. 맥아피는 문제가 됐던 모든 앱들을 공개하며 사용자들에게 “최대한 빨리 업데이트 하라”고 권고하고 있다.

골도슨의 작동 방식
골도슨 라이브러리는 장비를 감염시킨 후 곧바로 공격자들의 C&C 서버에 등록시키고, 원격에 저장되어 있는 설정 파일들을 다운로드 받는다. 이러는 동안 화면에서는 앱이 정상적으로 실행된다. 라이브러리 이름과 원격 서버 도메인을 매번 바꾸기 때문에 잘 탐지되지 않는다. 골도슨은 맥아피의 연구원들이 제일 먼저 찾아낸 이름이라고 한다.

원격에서부터 불러들인 설정 파일에는 골도슨이 감염시킨 앱의 기능에 적용될 매개변수들이 저장되어 있다. 이를 통해 골도슨과 관련된 요소들이 어떤 주기로 실행될 지가 결정된다. 맥아피는 이 설정 파일들을 바탕으로 골도슨이 주기적으로 장비를 확인하고 정보를 빼돌려 원격 서버로 전송하는 것으로 분석하고 있다.

골도슨이 정보를 수집할 수 있는 건 QUERY_ALL_PACKGES라는 권한 허용 설정 때문이다. 설치될 당시 이 권한을 요청하고, 피해자는 통상 이 권한을 허용한다. 이 권한 때문에 골도슨은 사용자의 위치, 스토리지, 카메라, 와이파이, 블루투스 등에 접근할 수 있게 된다. 이런 정보들을 조합하면 꽤나 정확히 피해자의 위치를 파악할 수 있게 된다고 맥아피는 강조했다. 안드로이드 11 이상 버전을 사용하고 있는 사용자들의 경우 이 권한 때문에 발생하는 피해의 범위가 적은 것으로 보인다.

골도슨은 사용자 모르게 웹 페이지들을 로딩하는 기능도 갖추고 있다. 공격자들이 이 기능을 활용할 경우 특정 광고의 조회수를 부풀릴 수 있게 되며, 이를 통해 부당한 수익을 가져갈 수 있게 된다. 또한 골도슨은 수집한 정보를 이틀에 한 번 꼴로 공격자에게 전송하기도 하는데, 공격자는 이 주기를 원격의 설정 파일을 통해 바꿀 수 있다.

서드파티 모바일 앱 구성 요소라는 리스크
서드파티 요소나 오픈소스 요소들을 통해 멀웨어를 퍼트리는 게 얼마나 효과적일 수 있는지가 골도슨의 발견으로 다시 한 번 드러났다. 개발자들은 소프트웨어를 만드는 과정에서 서드파티 코드나 라이브러리를 적잖이 사용하는데, 이 과정에서 검사를 제대로 하지 않고 기능성만 고려하는 경우가 거의 대부분이다. 그럼으로써 개발자들은 최초로 악성 구성 요소를 만든 사람을 대신해 멀웨어를 생산해 유포하는 것과 동일한 일을 하게 된다.

보안 업체 짐페리움(Zimperium)의 부회장 컨 스미스(Kern Smith)는 “공격자들이 정상적인 애플리케이션들을 개발자 모르게 감염시키는 데 능숙해 지고 있다”고 경고한다. “개발자 편에서의 꼼꼼한 서드파티 요소의 점검을 진행해야 합니다. 즉 시큐어 코딩이 좀 더 보편화 되어야만 한다는 뜻입니다.”

또한 모든 개발자와 개발사들이 보다 투명하게 소프트웨어 구성 요소들을 공개하고 공유해야 한다고 스미스는 주장한다. “이른 바 소프트웨어 물자표를 만들어 공유하자는 것이죠. ‘우리가 만든 소프트웨어에는 이런 저런 구성 요소가 들어가 있다’는 걸 투명하게 알리는 제도가 정착하면 어떤 악성 요소가 어떤 경로로 개입했는지, 쉽게 알 수 있거든요. 공동으로 대응할 수도 있고, 널리 전파되는 것도 막을 수 있습니다.”

3줄 요약
1. 서드파티 라이브러리의 모습을 한 멀웨어, 여러 안드로이드 앱 감염시킴.
2. 감염된 안드로이드 앱의 수는 60여 개, 다운로드 횟수는 1억 회.
3. 오픈소스 및 서드파티 구성 요소 보안이 필수.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 1
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 아스트론시큐리티 파워비즈 2023년2월23일 시작 위즈디엔에스 2018 넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지
설문조사
2023년 주요 보안 위협 가운데, 올해 말까지 가장 큰 피해를 끼칠 것으로 예상되는 위협은?
공급망 공격
다크웹 기반 랜섬웨어 조직
북한/중국/러시아 등 국가 지원 해킹그룹 활동
스마트폰을 노린 보안 위협
OT 타깃 공격
피싱 공격
기타(댓글로)