Home > 전체기사
구글 플레이가 안전하다는 구글, 1년 동안 악성 앱 방치
  |  입력 : 2018-11-14 10:11
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
투명성 보고서 통해 구글 플레이 안전성 강조한 구글인데...
음성 녹음 앱으로 위장한 멀웨어, 1년 가까이 스토어에 남아있어


[보안뉴스 문가용 기자] 구글 플레이 스토어에서 최근 멀웨어 가득한 앱 하나가 삭제되었다. 그런데 이 앱은 이 공식 스토어 플랫폼에 1년이나 있던 것이라고 한다. 이 앱을 발견한 건 보안 업체 이셋(ESET)의 연구원인 루카스 스테판코(Lukas Stefanko)이며, 앱의 이름은 심플 콜 레코더(Simple Call Recorder)다. 이 앱을 설치하면 사용자에게 어도비 플래시 플레이어 업데이트를 설치하라는 메시지가 뜨는데, 이 업데이트 파일은 가짜다.

[이미지 = iclickart]


“심플 콜 레코더 앱은 공식 구글 플레이 스토어에 거의 1년이나 등록되어 있었습니다. 이런 가짜 멀웨어의 생명주기로서는 지나치게 긴 시간이죠. 심지어 flashplayer_update.apk라는 문자열이 앱 코드 내에 포함되어 있었는데 말이죠.” 스테판코의 설명이다.

구글 플레이의 정책 중에는 다음과 같은 내용이 있다. “dex 파일이나 기계어 등 실행이 가능한 코드를 구글 플레이 외 다른 곳으로부터 다운로드 받게 하는 앱이나 SDK는 구글 플레이에 등록될 수 없다. 왜냐하면 악의적인 개발자의 악용이 가능하기 때문이다.”

스테판코는 “개인적인 경험이지만 안드로이드 애플리케이션이 갑자기 플래시 플레이어를 다운로드 받고자 한다면, 그것만으로도 충분히 힌트가 될 수 있다”고 말한다. 그만큼 그런 기능을 수행코자 하는 앱들은 멀웨어인 경우가 많다는 것이다.

심플 콜 레코더는 프레시앱스 그룹(FreshApps Group)이라는 곳에서 등록한 앱으로, 구글 플레이에 처음 등장한 건 2017년 11월 30일이다. 기록을 보면 지난 1년 동안 약 5천 번 다운로드 됐다. 현재 이 앱은 구글 플레이에 남아있지 않다. 구글은 이 사건에 대한 공식 입장을 발표하지 않고 있다.

그렇다면 심플 콜 레코더는 어떤 기능을 수행하던 멀웨어였을까? 물론 이름에서 볼 수 있는 통화 녹음 기능을 가지고 있었다. 그러나 그것만이 아니었다. 추가로 앱을 다운로드 받아 설치할 수 있는 기능도 가지고 있었다. 스테판코는 “녹음 앱으로서는 전혀 필요하지 않은 기능”이라고 설명을 덧붙였다. “하지만 공격자는 이 기능을 통해 가짜 플래시 플레이어 업데이트 파일을 설치하게 만들었죠.”

스테판코는 “공격자가 녹음 앱을 만들 수 있는 코드를 어디선가 발견하거나 구입한 것으로 보인다”고 말한다. “깃허브와 같은 곳에서 발견해 앱을 만든 뒤 악성 코드를 심어 구글 플레이에 등록시켰을 겁니다. 물론 악성 기능에 해당하는 코드 역시 깃허브 등의 코드 저장소에서 구했을 수도 있고요.”

사용자가 플래시 플레이어 업데이트 파일을 받고 설치가 시작되면 앱은 엉뚱한 바이너리 파일을 복호화 시작한다. 그리고 이 바이너리를 동적 로드한다. 스테판코는 “이런 식의 행위가 최근 발견되고 있는 안드로이드 멀웨어들의 공통점”이라고 지적한다. 그리고 “플래시 플레이어를 어도비 서버에서 다운로드 하는 시늉조차 없다”고 덧붙였다.

하지만 이 엉뚱한 바이너리의 정체를 스테판코는 알아낼 수 없었다. 일부러 해당 앱을 설치하고 안내를 따라가도 바이너리가 다운로드 되지 않았기 때문이다. “아마 공격자들이 지난 1년 사이 어느 시점에서 해당 바이너리를 제거한 것으로 보입니다. 현재 공격자들의 서버 자체는 살아있지만, 등록된 도메인의 만료 기간도 거의 다가오고 있습니다. 공격자들이 지속적으로 공격하는 대신 사라진 것으로 보입니다.”

구글은 최근 새로운 투명성 보고서를 발표하며 “구글 플레이 스토어에서만 앱을 다운로드 받는 장비는 그렇지 않은 장비들보다 9배 안전하다”고 주장한 바 있다. 그러고 나서 곧바로 1년이나 삭제되지 않은 규정 위반 앱이 발견된 것이다.

사실 구글 플레이에서 이런 악성 앱들이 심심찮게 발견되곤 한다. 올해만 해도 구글은 악성 앱 22개를 플레이 스토어에서 삭제했다. 전부 합하면 750만 번 다운로드 된 앱들이었다. 또한 6월에는 배터리 절약 앱 한 개에서 문자메시지를 가로채는 위협 요소가 발견되기도 했다.

3줄 요약
1. 분명히 규정 위반인 앱인데, 구글 플레이에 거의 1년 간 남아있었음.
2. 설치해 실행하면 플래시 플레이어 업데이트하라고 나옴. 여기에 응하면 가짜 바이너리 설치됨.
3. 현재 공격자는 해당 앱을 통한 활동 포기한 듯 보임. 바이너리도 없고 도메인도 곧 만료됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)