스파크키티 스파이웨어, iOS·안드로이드 동시 노려…가상화폐 노리는 신종 트로이 목마 발견

스파크키티 스파이웨어, iOS·안드로이드 동시 노려…가상화폐 노리는 신종 트로이 목마 발견
💡
Editor Pick
- Kaspersky Android/iOS 동시 겨냥 SparkKitty Trojan 확인
- 암호화폐, 도박, 변조 틱톡 앱 등으로 위장 가상자산 보유자 노려
- 기업 내부 배포용 개발자 도구 활용한 AppStore 배포

카스퍼스키 연구진이 iOS와 안드로이드를 동시에 겨냥한 신규 트로이 목마 ‘스파크키티(SparkKitty)’를 발견했다. 이 악성코드는 감염된 스마트폰에서 사진과 기기 정보를 탈취해 공격자에게 전송하며, 동남아시아와 중국 지역의 가상자산 보유자를 주 표적으로 삼은 것으로 분석된다.

스파크키티는 암호화폐ㆍ도박 관련 앱, 심지어 변조된 ‘틱톡’ 앱에 위장해 공식 앱스토어와 구글 플레이, 피싱 웹사이트를 통해 배포됐다. 카스퍼스키는 구글과 애플에 해당 악성 앱을 통보했으며, 이번 캠페인이 지난해 발견된 iOS용 첫 OCR 기반 트로이 목마 ‘스파크캣(SparkCat)’과 연관된 정황을 포착했다고 밝혔다. 2025년 2월 스파크캣은 OCR 기능 활용하여 사진에 저장된 이미지로부터 가상화폐 주소, 패스워드를 비롯한 중요 정보를 탈취했다. 또 다른 특징으로 스파크캣은 C2와의 통신은 자체 프로토콜을 Rust로 구현하여 탐지 피하기 위해 노력했다.

iOS 환경에서는 ‘币coin’이라는 가상자산 거래소 앱으로 가장해 앱스토어에 올라왔으며, 피싱 사이트에서는 틱톡·도박 앱으로 위장해 배포됐다. 공격자는 기업용 내부 배포용 개발자 도구를 악용해 정식 스토어를 통하지 않고 아이폰에 악성 앱을 설치하도록 유도했다. 변조된 틱톡 앱은 로그인 시 사진 탈취와 함께 사용자 프로필에 암호화폐로만 결제 가능한 가짜 쇼핑몰 링크를 삽입했다.

From Kaspersky

안드로이드 측에서는 구글 플레이와 제3자 웹사이트 양쪽을 통해 확산됐다. 구글 플레이에 등록된 ‘SOEX’ 메신저 겸 거래소 앱은 1만 회 넘게 다운로드됐으며, 동일 계열 APK가 투자 프로젝트 앱으로도 유포됐다. 해당 사이트들은 유튜브 등 SNS 광고까지 활용한 것으로 조사됐다.

설치된 악성 앱은 정상 기능을 제공하는 동시에 갤러리 사진을 공격자에게 전송했다. 연구진은 공격자가 이미지 분석을 통해 지갑 복구 구문 등 민감 정보를 추출, 피해자의 가상자산을 탈취하려 한 것으로 추정했다.

전문가들은 ▲문제의 앱을 설치했다면 즉시 삭제 ▲스크린샷에 지갑 복구 문구 저장 금지 ▲사진 접근 권한 요청 시 필요성 검토 ▲모바일용 보안 솔루션 사용 등을 권고했다. 카스퍼스키는 iOS 구조상 악성 트래픽 탐지 시 사용자에게 경고 후 차단이 가능하다고 설명했다.

스파크키티 사례는 1년 새 두 번째로 공식 앱스토어에서 발견된 iOS용 트로이 목마라는 점에서 모바일 앱 검증 체계 강화의 필요성을 시사한다.


악성코드가 26만9천개 웹사이트 타격
자바스크립트 기반 악성코드 ‘JSFireTruck’가 269,000개 이상의 웹사이트를 감염시켰다. 공격자는 HelloTDS라는 고급 트래픽 분배 서비스(TDS) 시스템을 악용해 악성 자바스크립트를 배포했다. ‘JSFireTruck’ 악성코드는 독특한 난독화 기술로 코드 분석을 어렵게 하는 등 기존 보안 탐지를 회피한다. 웹사이트에 악성 자바스크립트를 주입해 사용자 행동을 조작하거나, 악성 사이트 유도에 사용된다. 팔로알토 유닛 42는 지난
우리가 알던 악성코드, 달라졌다...보안제품 싹싹 피해가
💡Editor Pick - 6월 악성코드, 새롭게 변형된 다양한 인포스틸러 악성코드 유포 - EXE 유형 약 94.4%, DLL-SideLoading 유형 약 5.6% 6월에는 LummaC2를 비롯해 Rhadamanthys, ACRStealer, Vidar, StealC 등의 다양한 인포스틸러가 악성코드가 유포됐다. 특히 ACRStealer는 새로운 변종이 많이 유포됐다. 안랩이 발표한 ’2025년 6월 인포스틸러 동향 보고서’에 따르면 6월 한

Read more

혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

💡Editor's Pick - 멕시코 턴 해커, AI 이용해 9개 기관 순식간에 침해 - 클로드코드는 수족 역할, GPT-4.1은 분석가 역할 - 공격의 시초가 된 건 결국 똑같은 실수와 결함...업데이트와 비밀번호 한 해커가 단신으로 멕시코 정부 기관 9곳을 침해하는 데 성공했다. 클로드코드(Claude Code)와 오픈AI의 GPT-4.1

By 문가용 기자