해당 앱 설치시 스마트폰에서 군사·안보·정치 관련 파일 탈취
북한 소행 가능성 제기... 최근 탈북자 타깃 APT 공격도 의심
[보안뉴스 권 준 기자] 대구, 광주, 전주, 창원 등 4개 지역의 버스앱이 악성코드가 깔려 있는 스파이앱으로 돌변해 군사·안보·정치 관련 정보를 빼내온 것으로 드러났다.
▲버스앱을 통한 악성코드 감염 프로세스[이미지=맥아피]
글로벌 보안기업 맥아피의 모바일 연구팀이 최근 발표한 분석자료에 따르면 같은 제작자가 만든 대구·광주·전주·창원버스 등 4개의 버스앱의 특정 버전에서 악성코드가 발견됐다. 현지 시민들의 버스 정보를 알려주던 안드로이드 버스앱이 사용자의 정보를 탈취한 스파이앱으로 암약해온 셈이다.
악성코드가 숨어 있던 대구버스의 버전은 2.2.6, 전주버스는 3.6.5, 광주버스는 3.3.7, 창원버스는 1.0.3이며 모두 2018년 8월 9일 자 업데이트 버전으로 알려졌다.
그럼 왜 구글은 해당 앱에 악성코드가 숨겨져 있는 것을 몰랐을까? 맥아피 분석에 따르면 해당 앱은 구글플레이에 올라온 단계에서는 악성코드가 없지만, 사용자가 해당 앱을 설치하게 되면 곧바로 추가 플러그인이 다운로드 되는데, 여기에 악성코드가 담긴 것으로 추정하고 있다.
▲ 외부로 유출시켜 온 파일에 포함된 특정 키워드[자료=맥아피]
이처럼 악성코드가 함께 다운로드된 앱을 설치하면 사용자 스마트폰에서 북한, 국정원, 청와대, 문재인, 작계, 대장, 전차, 사단, 기무사, 국회, 통일부 등 군사·안보·정치 분야의 특정 키워드를 찾아내 해당 파일들을 외부로 유출시켜온 것으로 조사됐다. 이로 인해 북한 추정 해커조직의 소행 가능성도 제기되고 있다.
지난해는 믈론 올해 들어서도 빈번하게 발생하고 있는 북한 추정 해킹 사건의 연장선상으로 해석되고 있는 상황이다. 본지가 단독 보도한 설 연휴기간 탈북민과 탈북민 관계자들을 대상으로 네이버 계정 탈취를 시도한 사건과 그 전에 통일부 기자단을 타깃으로 한 APT 공격 등이 이에 해당된다.
특히, 올해 2차 북미정상회담과 답방이 예정돼 있는 남북정상회담 등 대형 이벤트를 앞두고 있는 상황에서 북한의 각종 정보 탈취 움직임이 더욱 거세질 것으로 전망된다.
해당 앱을 분석한 맥아피 측은 “해당 악성코드는 흔한 피싱을 위해 만들어진 게 아니라 매우 표적화된 공격으로 피해자의 스마트폰에서 군사 및 정치와 관련된 파일을 찾아 기밀 정보를 유출하려는 것으로 보인다”고 밝혔다.
이렇듯 구글플레이에서 정식으로 다운로드 받은 앱에서 악성코드에 감염되는 일이 발생함에 따라 모바일 보안위협에 대한 우려가 점점 더 커질 것으로 보인다.
[권 준 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>