전원만 켜도 감염된다...배드박스 2.0, 222개국으로 확산

전원만 켜도 감염된다...배드박스 2.0, 222개국으로 확산
Photo by Christopher Bill / Unsplash
💡
Editor's Pick
- 저가 안드로이드 장비들에 미리 탑재된 멀웨어
- 소비자들은 전원을 켜기만 해도 감염돼
- 거대 공격 인프라 가진 공격자...각종 악행 가능

배드박스(Badbox) 2.0이라는 안드로이드 멀웨어가 세계적으로 퍼져가고 있다. 확산 방법은 ‘선탑재’이다. 소비자들이 새로 구매한 안드로이드 제품에 이미 설치가 된 것을 말한다. 이런 경우 사람들은 깨끗한 새 제품이 손에 들어왔다고 생각하지만 사실은 누군가에 의해 조작된 것을 받고서도 모르게 된다. ‘새 제품은 믿을 수 있다’고 신뢰하기 때문에 사용자는 점검이나 청소를 하지 않으며, 따라서 멀웨어가 꽤나 오랜 시간 살아남아 활동하기도 한다.

FBI와 보안 업체 포인트와일드(Point Wild)의 분석에 의하면 이미 배드박스 2.0이 선탑재 된 신규 안드로이드 제품이 222개국(지역)에 퍼져 있다고 한다. 기기 수로 치면 100만 개 이상이 이미 감염된 것으로 추산된다. 포인트와일드가 분석했을 때, 멀웨어가 심겨진 곳은 펌웨어 깊숙한 곳에 내장된 libanl.so라는 파일이었다 “일종의 백도어로서 작동하고 있었으며, 사용자가 보이지 않는 광고를 클릭하도록 설계되기도 했습니다.”

배드박스 2.0?

배드박스는 2023년 10월에 처음 발견됐다. 당시에는 저가형 안드로이드 TV에서 발견됐다. 이 때에도 안드로이드 장비에 선탑재 되는 방식으로 퍼졌는데, 현재까지 발견된 모든 배드박스들은 버전 불문 전부 이런 기법으로 확산되고 있다. “사용자가 새 기기에 처음 전원을 넣고 켜는 순간부터 이미 공격에 노출되는 거라고 할 수 있습니다. 그래서 이 전파 방식은 특히 위험합니다.” 포인트와일드 측의 설명이다.

버전이 달라지면서 배드박스는 자신을 실어다 줄 장비의 종류와 수를 늘렸다. 스트리밍 박스, 디지털 프로젝터, 태블릿 등에서도 계속해서 배드박스가 발견됐는데, 공통점은 ‘저가형’이었다는 것이다. “종종 소규모 온라인 매장에서 거래되는 것들입니다. 규제가 허술한 공급망을 통해 제조되어 덜 유명한 온라인 매장을 통해 유통되기 때문에 제대로 검증되지 않는 게 특징이라고 할 수 있습니다. 공격자들은 그 중간 틈새를 파고들어 멀웨어를 심는 것이고요.”

배드박스 2.0은 활성화 직후, 제일 먼저 자신이 탑재되어 있는 기기를 주거용 프록시 네트워크의 일개 노드로 변환시킨다. 이 노드 정보는 공격자에게 전송되고, 공격자는 감염된 장비들이 유통됨에 따라 전 세계 곳곳에 광범위한 노드들을 보유하게 된다. 이 노드들은 훌륭한 공격 인프라가 되며, 공격자는 이 인프라를 다른 해킹 조직에 대여하거나 판매할 수 있다. 인프라 구매자/대여자들은 클릭 사기 공격, 무차별 대입 공격 등을 할 수 있게 되는데, 이런 인프라를 사용한 덕분에 추적에서부터도 안전할 수 있다.

배드박스 2.0은 사용자 모르게 은밀히 작동하기 때문에 느낌만으로 알아채기는 힘들다. 다만 CPU 사용률이 비정상적으로 높아지고, 그에 따라 장비가 과열 현상을 보이며 속도마저 저하되는 식의 ‘흔적’을 남기기는 한다. 따라서 장비 상태에 예민한 사용자라면 수상함을 느끼는 게 불가능하지는 않다고 포인트와일드는 말한다. “또한 장비를 사용하고 있지도 않은데 트래픽이 발생한다면, 그것 역시 이상한 현상입니다.”

구글은 안드로이드 장비에 구글 플레이 프로텍트(Google Play Protect)라는 안전 장치를 설치해 사용자들을 보호한다. 배드박스 2.0은 이 장치를 어떻게 회피하는 걸까? “배드박스 설치자들은 이 플레이 프로텍트를 언인스톨하거나 활성화시키는 것으로 보입니다. 배드박스가 탑재된 채 유통되는 장비들 대부분 프로텍트가 작동하지 않는다는 공통점이 있습니다. 새로 구매한 장비에 구글 플레이 프로텍트가 처음부터 없는 경우, 점검해볼 필요가 있습니다. 특히 유명하지 않은 제조사의 제품을 사용할 때는 더 그렇습니다.”

구매처 확인이 필수

그렇다고 모든 소비자들이 유명 브랜드에서 내놓은 고가 제품만 살 수는 없다. 포인트와일드는 “하지만 모든 소비자들이 이름도 없고, 출처 확인도 어려운 무명 회사나 판매자가 내놓는, 비정상적으로 싼 제품만을 사야 하는 것도 아니”라고 지적한다. “아무리 좋은 가격이라 하더라도 생산과 유통 때문에 더 내려갈 수 없는 하한선이라는 게 존재합니다. 그것 이상을 욕심낸다면, 그만큼 위험해질 수 있고 어디선가 은밀한 손해를 볼 수 있다는 걸 염두에 두어야 합니다.”

그러면서 포인트와일드는 “제품을 구매할 때, 제조사에 대해 잘 모른다면 검색이라도 해보라”고 권한다. “해당 제조사가 제대로 된 웹사이트를 가지고 있는지, 어떤 제품을 판매해 왔고, 어떤 정책을 가지고 있는지, 어떤 업데이트 이력을 보유하고 있는지 등을 찾아봐야 합니다. 그게 귀찮으면 유명 브랜드의 비싼 제품을 사는 게 안전 측면에서는 더 낫습니다.”

이번 캠페인의 배후에 누가 있는지는 아직 알 수 없다. 하지만 중국에 기반을 두고 있을 가능성이 높다고 포인트와일드는 보고 있다.


Read more

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

💡Editor' s Pick - 비밀번호 재설정 요청 메일을 받은 인스타그램 사용자 일부 - 해당 메일은 인스타그램이 보낸 것...피싱 아니었음 - 같은 시기에 다크웹에 올라온 인스타그램 사용자 정보 일부 인스타그램 사용자들이 “비밀번호를 재설정 해달라”는 요청을 인스타그램으로부터 받는 일이 지난 주에 있었다. 해당 메일에 따라 사용자들은 비밀번호를 변경하거나 그대로

By 문가용 기자
토렌트, OSINT로서의 가치 충분

토렌트, OSINT로서의 가치 충분

💡Editor's Pick - 토렌트는 원래 대용량 파일 전송 위한 프로토콜 - 요즘 불법 다운로드의 대명사처럼 쓰이지만, 원래는 합법 기술 - 기업 망에서 토렌트 트래픽 있나 점검할 필요 있어 토렌트 트래픽 혹은 토렌트 메타데이터를 오픈소스 인텔리전스(OSINT)로 활용할 수 있다는 연구 결과가 발표됐다. 네덜란드 틸뷔르흐대학의 연구원 두 명과,

By 문가용 기자
[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

💡Editor's Pick - 각자의 방법으로 ICE의 감시 기술 고발하는 사람들 - 카메라 위치, 단속 요원 움직임 파악해 DB화 후 공유 - 한국의 얼굴 인식 대량 수집 제도에 어떻게 대응할까 이민세관단속국(ICE)이 이민자들만이 아니라 일반 시민들까지도 감시 및 추적한다는 사실이 미국 사회에 급격히 퍼지기 시작하면서 여러 가지 대응책들이

By 문가용 기자
VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

💡Editor's Pick - VM웨어 ESXi에서 발견된 세 가지 제로데이 취약점 - 작년 12월에 첫 공격 사례 발표됐으나, 추적해 보니 2024년에도 공격 있어 - 제로데이 미리 알고 있었기에, 피해 점검 더 넓고 깊게 해야 소닉월 VPN을 악용해 VM웨어 ESXi를 노리는 중국 해커들의 악행이 생각보다 오래 전에 시작된 것으로 보인다고

By 문가용 기자