Site icon

아누비스(Anubis) 멀웨어가 새로운 피싱 캠페인을 통해서 250개의 안드로이드 앱을 감염시킵니다.

아누비스 악성 코드는 안드로이드 앱 마켓 플레이스에 큰 혼란을 야기시키고 있으며, 250개에 달하는 앱이 이 악성 코드에 감염된 것으로 알려져있습니다. 컴퓨터 보안 회사인 Cofense의 연구원은 안드로이드 모바일 디바이스를 완전히 장악하고, 사용자 자격 증명을 도용하며, 심지어 랜섬웨어로 확장하는 등 구조화된 피싱 캠페인의 잠재적 위험성을 밝혔습니다. 아누비스는 단순히 앱의 로그인 화면 위에 가짜로 만든 로그인 화면을 오버레이한 후 사용자의 입력된 자격 증명을 캡쳐하며, 이 정보는 중요한 개인 정보를 손상시키는데 사용될 수 있습니다. 

이 악성 코드는 서명되지 않은 APK 파일 형식으로 배포되며, 이 파일은 실행될 때 가짜 Google Play Protect를 실행하여 사용자가 진위를 믿도록 속이는 동시에 정품 Play Protect는 비활성화합니다. 이것은 서명되지 않은 APK 파일을 실행하여 손상된 디바이스를 제어하는데 사용하는 일종의 게이트웨이라고 할 수 있습니다.

은행이나 금융 관련 앱은 아누비스의 주요 목표이지만, 사용자 자격 증명을 캡처하기 위해서 페이스북, 이베이, 아마존과 같은 인기있는 앱들도 이용합니다. 아누비스는 스크린샷 캡처와 URL 열기 같은 사소한 것에서부터 관리 설정 변경과 같이 잠재적으로 더 위험한 기능을 포함하고 있는것으로 확인되었습니다. RC4 암호화 알고리즘을 사용하여 호스트 디바이스의  데이터(내부 및 외부 스토리지 모두)를 암호화하는 변형이 확인된 사례를 통해서, 아누비스가 랜섬웨어로 발전할 수 있음을 알 수 있습니다. 안드로이드 OS 버전 4.0.3까지도 영향을 받는 것으로 확인되었으며, 다양한 호스트 디바이스가 이 악성 코드의 영향권에 있음을 주지해야 합니다.

해커들의 네트워크상에서는 이미 아누비스 소스 코드를 기본으로 사용하는 많은 스핀오프(spin-off) 버전이 생성되었다고 알려져 있습니다. 모바일 뱅킹 멀웨어중에 하나인 Gnip은 이렇게 커스터마이징된 사례라고 할 수 있습니다. 공격 방식을 결정하기에는 공개된 충분한 정보가 부족하지만, 아누비스의 기능이 모바일 사용자를 넘어 확장되고 기업과 기업 환경을 크게 위협한다고 가정하는 것이 매우 타당합니다. 현재 BYOD(Bring Your Own Device) 정책이 표준이고, 모바일 디바이스에 구현된 이메일 계정이 작동한다면, 많은 기업의 취약한 보안 프레임워크와 그에 따른 혼란을 틈타 아누비스가 공격을 할 것이라는 가정 수립은 두렵기까지 합니다.

이러한 대규모 사고를 방지하려면 모바일 보안 구축 모범 사례를 반드시 따르는 것이 좋습니다. 일반적으로 생산성 측면에서나 애플리케이션 영역에서 두번 생각하지 않고 애플리케이션을 설치하는 것은 매우 매력적입니다. 하지만, 이러한 활동은 긍정적인 사용자 경험을 보장하는데 나쁜 영향을 끼칠 수도 있습니다. 여기에는 디바이스의 운영 체제를 최신 상태로 유지하고, 3rd party 앱 설치를 최소로 제한하고, 앱을 설치하기 전에 다시 확인하여 원하지 않는 앱 동작을 확인하고, 신뢰할 수 없는 웹 사이트가 아닌 공식 마켓 플레이스에서만 앱을 설치하는 등이 활동이 포함됩니다. 개발자들은 안전한 보안을 위해서 앱실링이 제안하는 OWASP Mobile Top 10 위험 가이드를 살펴볼 필요가 있습니다.

앱실링은 이러한 불확실한 악성 프로그램 환경에서 필요한 앱 보안 프레임워크를 제공합니다. 개발자는 앱실링을 사용하여 코딩 없이도 몇 분 안에 애플리케이션에 확장 가능한 보안 솔루션을 적용 할 수 있습니다. RASP 기능은 네트워크 패킷 스니핑 도구, 치트 도구 탐지, 디버깅 방지 도구 탐지, 신뢰할 수 없는 앱이 앱의 메모리에 액세스하지 못하도록 제한하는 등 런타임시 앱 무결성을 보호하는 기능을 통해 앱에 대한 완벽한 보호 기능을 제공합니다.  강력한 대시 보드는 이동중에서도 중요한 입력 및 위협 분석을 제공하므로 신속하게 의사 결정을 내릴 수 있습니다. 지금 앱실링을 사용하고 이전과는 달리 앱 보안의 우선 순위를 정하십시오!

 

Exit mobile version