안드로이드용 뱅킹 멀웨어 구스터프, 다음을 기약케 하는 업그레이드

2019-10-23 17:15
  • 카카오톡
  • 네이버 블로그
  • url
보다 효율적이고 깔끔해진 공격력...하지만 감염 방식에는 큰 변화 없어
아직은 호주에만 국한된 공격...그러나 더 큰 위협으로 바뀔 가능성 다분해


[보안뉴스 문가용 기자] 최근에 발견된 안드로이드용 뱅킹 트로이목마인 구스터프(Gustuff)가 업그레이드 되어 다시 나타났다고 시스코 탈로스(Cisco Talos) 팀이 발표했다. 구스터프는 올해 처음 발견된 멀웨어로, 공격자들은 보안 업계에서 이를 발견하자마자 배포용 호스트를 변경하고 C&C 인프라를 소멸시켜버리는 등 재빠른 행동을 취했다.


[이미지 = iclickart]

업그레이드 된 구스터프에는 패키지 이름이 하드코딩 되어 있지 않아 족적을 많이 남기지 않으며, 운영자들이 내부 명령어를 사용해 스크립트를 실행할 수 있도록 해준다. 이를 위해 자바스크립트를 적극 활용하게 되었는데, 안드로이드 생태계에서 활동하는 멀웨어로서는 흔치 않은 경우라고 한다.

원래 구스터프는 마처(Marcher)라는 뱅킹 트로이목마를 기반으로 만들어진 것이었다. 하지만 이번 업그레이드 버전에서는 둘 사이의 공통점이 많이 사라졌다고 한다. “다만 악성 SMS 메시지로 장비를 감염시킨다는 것과, 호주의 사용자들을 주로 공격한다는 점은 여전합니다. 토큰 기반의 이중인증을 사용하고, 문자로 전송된 링크를 함부로 클릭하지 않는다는 점 정도만 교육하면 쉽게 막을 수 있습니다.”

업그레이드 버전이 발견된 건 10월 초의 일이다. “멀웨어를 호스팅하고 있던 도메인에 접근하는 상황을 관찰했을 때, 구스터프 공격자들의 방식이 그리 효과적이라고만은 말하기 힘이 듭니다. 게다가 호주의 은행과 암호화폐 거래소 등만을 노리다시피 하니 성공률이 더 낮습니다.” 탈로스 측의 설명이다.

구스터프는 업그레이드 이후로 웹뷰(WebView)의 동적 로딩도 지원하게 되었다. 명령을 받아 웹뷰 세션을 생성할 수 있다는 뜻이다. “이를 통해 특정 도메인을 표적으로 삼아 공격할 수 있게 됩니다. 인젝션은 원격 서버로부터 다운로드 되고요.”

연구원들은 C&C로부터 오는 명령들을 분석했고, 그 결과 세금과 사회 보장과 관련된 정부 기관의 포털 사이트를 노리는 것을 발견할 수 있었다. “공격자들이 호주 정부 웹 포털에서 사용되는 크리덴셜을 추가적으로 노리기 시작했다는 걸 알 수 있습니다. 금융 조직들에만 공격이 국한되는 건 아니라는 것이죠.”

그 외에도 새 버전의 구스터프는 OK라는 메시지를 받을 때까지 주기적으로 C&C에 핑을 전송한다. 공격자들은 C&C를 통해 명령을 전달하는데, 이 과정에서 공격 표적이 되는 애플리케이션들과 백신, 안티멀웨어 소프트웨어의 목록이 포함되기도 한다. 그러면 구스터프는 해당 기능을 전부 차단하려는 시도를 진행한다.

또 하나 발전한 점은 사용자들에게 신용카드 정보를 업데이트 해야 한다는 경고 메시지를 보내고 곧바로 양식을 화면에 띄우지 않는다는 것이다. “너무 노골적으로 ‘당신의 크리덴셜을 가지고 싶다’는 의도가 내비치는 방식이었습니다. 최신 버전은 업데이트 하라고만 하고 아무런 양식을 전송하지 않습니다. 사용자가 스스로 크리덴셜 정보를 입력할 때까지 기다렸다고 그걸 조용히 가져가죠. 이 때 구스터프 운영자들은 안드로이드 접근성 API(Android Accessibility API)라는 걸 활용합니다.”

명령을 전달하고 실행하는 또 다른 매커니즘도 이 구스터프는 가지고 있다. “각 명령에는 고유의 ID가 있습니다. 구스터프는 이 ID를 사용해 명령 실행 후 상태에 대해 보고합니다. 공격자들이 꽤나 정교해졌다는 걸 알 수 있는 부분입니다.”

구스터프가 장비와 상호작용하는 부분에서도 변화가 있었다. “Socks 서버나 프록시와 관련이 있거나, 운영과 관련된 코드들은 전부 삭제됐습니다. 이런 기능들이 전부 interactive라는 명령으로 해결되도록 바뀌었거든요. 이 명령은 접근성 API를 사용해 은행 소프트웨어의 UI를 조작할 수 있게 해줍니다. 공격자들의 운영 체계가 보다 일원화된 것입니다.”

새롭게 생긴 명령 중에는 script도 있다. “구스터프 공격자들은 script 명령을 통해 WebChromeClient라는 걸 실행합니다. 이 때 자바스크립트가 활성화 됩니다. 그러면서 웹뷰에 자바스크립트 인터페이스를 추가하죠. 이를 통해 멀웨어 코드 내에 정의된 메소드들을 실행할 수 있게 되는 겁니다.”

결국 커다란 캠페인 측면에서는 바뀐 게 그리 많지 않다. 그러니 공격 성공률이 그리 높은 건 아닌 것이다. “하지만 멀웨어의 기능은 대폭 바뀌었습니다. 일단 한 번 감염되기만 하면 보다 부드럽고 효율적으로 공격을 진행할 수 있게 된 것이죠. 금융 정보와 정부 기관의 크리덴셜을 노리고 있고요. 앞으로도 구스터프는 보다 유연하고 파괴적으로 변할 것으로 예상합니다. 피해 국가도 호주 이상으로 늘어날 것으로 보고요.”

3줄 요약
1. 안드로이드용 뱅킹 멀웨어 구스터프, 최근에 업그레이드 됨.
2. 아직은 호주의 금융 조직과 정부 기관 포털이 주요 표적.
3. 업그레이드 된 면모 살펴보면, 공격 표적과 캠페인 전략도 업그레이드 될 것으로 보임.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 아마노코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 엔토스정보통신

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 경인씨엔에스

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • 트루엔

    • 인터엠

    • 세연테크

    • 성현시스템

    • 한국아이티에스

    • 케비스전자

    • 아이원코리아

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 투윈스컴

    • TVT코리아

    • 프로브디지털

    • 위트콘

    • 포엠아이텍

    • 넥스트림

    • 페스카로

    • 아우토크립트

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 창성에이스산업

    • 유투에스알

    • 제네텍

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 주식회사 에스카

    • 에이앤티글로벌

    • 모스타

    • 한국씨텍

    • 넥스텝

    • 레이어스

    • 구네보코리아주식회사

    • 에이티앤넷

    • 티에스아이솔루션

    • 엘림광통신

    • 보문테크닉스

    • 포커스에이아이

    • 메트로게이트
      시큐리티 게이트

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 이엘피케이뉴

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기