구글은 지난 2일 공식 안드로이드 마켓에서 악성코드를 내장한 많은 개수의 앱에 대해 제거 조치를 취했다고 밝혔다.
이와 관련해 모바일 보안업체 룩아웃이 자체 조사한 결과에 따르면 'Myournet', 'Kingmall2010', 'we20090202'라는 개발자들이 공식 마켓에 '드로이드드림'이란 악성코드를 넣은 앱 50개 이상을 올린 것으로 드러났다. 룩아웃은 사용자들이 자사 블로그에 공개된 감염 앱 리스트를 보고 확인하는 것이 좋다고 당부했다.
케빈 마하피 룩아웃 최고기술책임자(CTO)는 '드로이드드림'은 합법적인 앱처럼 포장돼 안드로이드 마켓에 공개된다며 이전에 나온 모바일 악성코드 '게이니미'나 'HongTouTou'와 같은 안드로이드 악성코드를 사용자가 내려받도록 속인다고 말했다.
또다른 보안업체 카스퍼스키랩은 이번에 공식 마켓에 등장한 트로이목마성 악성코드가 상품계정(ID), 단말기 유형, 사용자 ID를 포함한 정보들을 모으기 위한 공격이라고 진단했다. 카스퍼스키랩 분석에 따르면 일반적인 악성코드 앱은 정보를 훔쳐서 원격서버에 내보내는 경우가 많은데, 이번에 등장한 '드로이드드림'은 정보를 전송하지 않는 대신 '할증 요금'에 대한 문자메시지를 보낸다.
구글이 안드로이드 마켓에서 악성앱들을 삭제한 것은 이번이 처음이 아니다. 지난해 구글은 금융거래와 관련된 앱 몇 가지를 삭제한 바 있다. 하지만 사용자 정보를 훔치는 악성 앱에 대해 금융당국의 경고가 이뤄진 이후에는 제거한 사례가 없다고 외신들은 전했다.
그러나 이전까지 악성코드 앱은 주로 구글과 무관한 주체가 운영하는 '서드파티 마켓'에서 나타났다. 공식마켓에서도 등장하게 된 것은 비교적 최근이란 얘기다. 아직까지는 악성코드 앱이 서드파티 마켓에 더 많다.
시만텍이 최근 내놓은 보고서에 따르면 중국의 서드파티 마켓 앱 호스팅 사이트에서 'Android.Pjapps'란 트로이목마에 감염된 앱 '스티미 윈도'가 발견됐다. 이 악성코드 앱은 광고 캠페인이나 할증요금 서비스를 적용받는 단말기에서 작동한다.
관련기사
- 악성코드에 놀란 구글, 보안SW 확보 가속도2011.03.04
- "앱이야 악성코드야"…가짜 안드로이드 앱 극성2011.03.04
- 온라인 뱅킹 겨냥한 트로이목마 주의보2011.03.04
- 모바일 보안 경계령…화두는 '안드로이드'2011.03.04
악성코드가 설치된 다음에는 단말기에 사용자 모르게 다른 애플리케이션을 설치할 수 있고 사용자가 모르는 새에 음성 녹음이나 특정 공격 명령을 실행할 수도 있다고 외신들은 전했다. 단문메시지(SMS)를 마음대로 보내거나 송수신내역을 숨기기도 한다. 전화번호, 국제 이동 단말기 식별 번호(IMEI), 국제 모바일 가입자 인증번호(IMSI), 가입자인증모듈(SIM) 카드 정보도 외부로 유출한다.
비크람 타쿠르 시만텍 보안 대응 매니저는 이는 흔히 스티미 윈도와 비디오 플레이어 앱에서 주로 나타나는 피해사례라며 향후 멀쩡한 앱으로 위장한 악성코드 위협이 점점 늘어날 것이라고 전망했다.