가짜 텔레그램 퍼지며 오랜 망령들 되살아나

가짜 텔레그램 퍼지며 오랜 망령들 되살아나
Photo by Dima Solomin / Unsplash
💡
Editor's Pick
- 가짜 텔레그램 앱, 수개월째 퍼지고 있음
- 권한 상승시키고 원격 명령 실행 가능하게 하는 멀웨어
- 오래된 취약점과 공격 인프라 부활

가짜 텔레그램 앱이 안드로이드 생태계를 감염시키고 있다. 공격자들은 607개의 악성 도메인을 개설한 후 피해자들을 유입시킨 뒤 텔레그램 설치파일로 보이는 멀웨어를 심고 있다. 이 캠페인은 이미 수주 동안 진행됐다고, 인공지능 보안 전문 업체 비포에이아이(BforeAI)가 밝혔다. 

“607개 악성 도메인 모두 공식 텔레그램 다운로드 페이지인 것처럼 꾸며져 있습니다. 거의 대부분이 지네임(Gname)을 통해 등록됐고, 현재 중국에 호스팅 되어 있는 것으로 분석됐습니다. 사이트 이름에 teleqram(g대신 q를 썼다), telegramapp, telegramdl과 같은 문자열이 발견되는데, 공격자들이 기초적인 방법까지 동원해 텔레그램을 모방했다는 걸 알 수 있습니다.” 비포에이아이 측의 설명이다.

공격 시나리오는 다음과 같다.

1) 악성 링크나 악성 큐알코드를 통해 텔레그램을 다운로드 받으라는 요청을 보낸다.

2) 여기에 속은 피해자는 가짜 사이트에 접속해 들어간다.

3) 텔레그램 다운로드 사이트처럼 보이는 곳에서 가짜 APK 파일을 다운로드 받는다.

이 때 APK 파일은 현재까지 두 가지 버전으로 발견됐다. 60MB짜리와 70MB짜리다. 둘 다 설치 후 진짜 텔레그램 앱처럼 작동한다. 하지만 뒤에서 여러 악성 기능을 실행시킨다. “높은 권한을 광범위하게 가져가고, 원격 명령 실행이 가능하게 되도록 준비를 합니다. 그런 후에는 공격자가 피해자 장비 안에서 활개칠 수 있게 됩니다.”

오래된 것들의 부활

여기서 주목해야 할 건 오래된 취약점 하나가 재등장했다는 것이다. 바로 야누스(Janus)라고 부르는 것으로, 안드로이드 5.0~8.0 버전에서 기승을 부린 바 있다. 야누스를 통해 공격자들은 유해 코드를 정상 APK 파일 안에 서명 변경 없이 주입할 수 있었다. 이번 캠페인에서도 악성 APK 파일들은 이 야누스 취약점 덕분에 서명에 영향을 주지 않은 채 악성 기능을 내포할수 있었다고 비포에이아이는 설명한다.

야누스 취약점의 공식 식별 번호는 CVE-2017-13156이다. APK 파일만이 아니라 DEX 파일도 임의로 조작할 수 있게 해 준다. 악성 앱이 정상적으로 보이게 하는 데 일등공신 취약점으로 한창 주가를 높였었다. 안드로이드 버전이 올라가면서 스리슬쩍 사라졌다. “이번에 발견된 악성 APK 파일들의 경우 오래된 기술로 서명돼 있었습니다. 그렇기 때문에 이 오래된 취약점이 되살아날 수 있었던 겁니다. 서명만 확인하는 고전적 보안 기술을 회피하기에는 충분합니다.”

비포에이아이는 공격자들이 오래된 파이어베이스(Firebase) 데이터베이스를 악용했다는 사실도 발견했다. “tmessages2(.)firebaseio(.)com이라는, 현재 비활성화 된 과거 데이터베이스에 악성 코드 일부가 호스팅 되어 있기도 했습니다. 이미 공격자들이 예전에 사용했다가 폐기한 거라 오프라인으로 유지되어야 맞습니다. 하지만 공격자가 같은 이름으로 새 파이어베이스 프로젝트를 생성하면 간단히 활성화됩니다. 새 프로젝트이지만, 과거 같은 이름의 데이터베이스 내 자원과도 연결이 되고, 그래서 공격자는 과거의 도구와 무기를 금방 재사용할 수 있게 됩니다. 같은 공격자가 아니더라도, 누군가 과거 다른 공격 조직의 파이어베이스 DB 이름만 알면 이런 식으로 반복 활용이 가능하게 됩니다.”

이 때문에 악성 캠페인은 얼마든지 부활할 수 있고, 실제 그런 사례들이 존재한다고 비포에이아이는 강조한다. “사라졌다고 생각했던 공격 도구, 사라졌다고 생각했던 공격 인프라나 취약점은 사실 사라지지 않습니다. 얼마든지 간편한 방법으로 되살아나는 게 현실입니다. 그렇기 때문에 보안은 현재의 위협만이 아니라 과거의 것까지도 염두에 두어야 합니다.”

한편 도메인의 분포도도 공개됐다.

1) .com : 316개

2) .top : 87개

3) .xyz : 59개

4) .online : 31개

5) .site : 24개

.com 도메인은 사용자들에게 가장 많은 신뢰를 받는다. 공격자들이 .com을 가장 많이 차용한 건 바로 이 때문인 것으로 추정된다. “그 외의 것들은 ‘저비용’이라는 특성을 가지고 있습니다. 악성 사이트를 대량으로 만들기 위해 .com 외에는 값싼 것들로 충당했을 겁니다.”

비포에이아이는 “APK 파일을 함부로 받지 못하도록 교육과 훈련도 해야 하고, 기업이 기술적으로도 조치를 취해야 한다”고 강조한다. “피싱은 점점 정교해지고 있습니다. 큐알코드, 타이포스쿼팅, 클라우드 서비스까지 전부 활용하고 있지요. 게다가 인공지능도 피싱을 강력하게 해주고 있기도 하죠. 대부분 사용자들이 ‘난 피싱에 속지 않는다’고 자부하는데, 실제로 공격자들 배를 가장 불리는 게 피싱이라는 걸 기억해야 합니다.”

Read more

취약점이 아니라 생산이다: AI 시대의 사이버 공격 경제학

취약점이 아니라 생산이다: AI 시대의 사이버 공격 경제학

💡Editor Pick - AI는 사이버 공격의 기술 수준을 높인 것이 아닌 생산 속도를 높임 - 바이브웨어 전략은 탐지 시스템이 아닌 분석가의 시간을 공격 - 사이버전은 정교한 침투가 아닌 대량 생산된 공격의 소모전 APT36과 바이브웨어가 보여준 사이버전의 새로운 경제학 사이버 공격의 역사는 오랫동안 정교함의 경쟁이었다. 공격자는 더욱 복잡한 취약점을 찾고, 더

By Donghwi Shin, Jin Kwak
[TE머묾] 기계가 말했다, 지구가 망했다

[TE머묾] 기계가 말했다, 지구가 망했다

💡Editor's Pick - 인간도 말 배우기 힘든데, 기계는 오죽했으랴 - 그렇게 힘든 일 매일 시켜대니, 얼마나 많은 에너지 소모될까 - 나중에 감당 못할 고지서 나올 가능성 높아 말 배우는 건 힘든 일이다. 거금 들여 유학 수년 다녀와도 마스터하지 못하는 경우가 대부분이다. 개인 시간을 수년 단위 투자해도 원어민 공포증이

By 문가용 기자
소프트웨어 ‘취약점’이 아닌 ‘기능’을 무기화하다

소프트웨어 ‘취약점’이 아닌 ‘기능’을 무기화하다

💡Editor Pick - 러시아와 벨라루스의 사이버 작전을 통해 확인하는 공격자 행동 양식 - 공격자에게 유리한 기술 발전 - 정상 기능의 정상 활용은 정상, 정상 기능의 악의적 활용은 정상? 사이버 공격은 얼마나 빠르게 취약점을 찾는가?의 경쟁으로 이해되어 왔다. 더 은밀한 0-Day를 먼저 확보하고, 더 빠르게 익스플로잇 체인을 완성하는 쪽이 우위를

By Donghwi Shin
취약점이 아니라 산업이다: Coruna Exploit kit이 보여준 모바일 해킹의 경제학

취약점이 아니라 산업이다: Coruna Exploit kit이 보여준 모바일 해킹의 경제학

💡Editor Pick - Coruna exploit kit은 단순한 iOS 취약점 공격이 아님 - 23개의 exploit을 자동으로 조합하는 ‘침투 파이프라인’ - 모바일 해킹이 개별 공격이 아니라 산업 구조로 변하고 있음 스마트폰 보안 논의에서 iOS는 오랫동안 가장 강력한 방어 모델을 갖춘 플랫폼으로 평가되어 왔다. 코드 서명 강제, 애플리케이션 샌드박스, 메모리 보호 기술, 그리고

By Donghwi Shin, Jin Kwak