아직은 호주에만 국한된 공격...그러나 더 큰 위협으로 바뀔 가능성 다분해
[보안뉴스 문가용 기자] 최근에 발견된 안드로이드용 뱅킹 트로이목마인 구스터프(Gustuff)가 업그레이드 되어 다시 나타났다고 시스코 탈로스(Cisco Talos) 팀이 발표했다. 구스터프는 올해 처음 발견된 멀웨어로, 공격자들은 보안 업계에서 이를 발견하자마자 배포용 호스트를 변경하고 C&C 인프라를 소멸시켜버리는 등 재빠른 행동을 취했다.

[이미지 = iclickart]
업그레이드 된 구스터프에는 패키지 이름이 하드코딩 되어 있지 않아 족적을 많이 남기지 않으며, 운영자들이 내부 명령어를 사용해 스크립트를 실행할 수 있도록 해준다. 이를 위해 자바스크립트를 적극 활용하게 되었는데, 안드로이드 생태계에서 활동하는 멀웨어로서는 흔치 않은 경우라고 한다.
원래 구스터프는 마처(Marcher)라는 뱅킹 트로이목마를 기반으로 만들어진 것이었다. 하지만 이번 업그레이드 버전에서는 둘 사이의 공통점이 많이 사라졌다고 한다. “다만 악성 SMS 메시지로 장비를 감염시킨다는 것과, 호주의 사용자들을 주로 공격한다는 점은 여전합니다. 토큰 기반의 이중인증을 사용하고, 문자로 전송된 링크를 함부로 클릭하지 않는다는 점 정도만 교육하면 쉽게 막을 수 있습니다.”
업그레이드 버전이 발견된 건 10월 초의 일이다. “멀웨어를 호스팅하고 있던 도메인에 접근하는 상황을 관찰했을 때, 구스터프 공격자들의 방식이 그리 효과적이라고만은 말하기 힘이 듭니다. 게다가 호주의 은행과 암호화폐 거래소 등만을 노리다시피 하니 성공률이 더 낮습니다.” 탈로스 측의 설명이다.
구스터프는 업그레이드 이후로 웹뷰(WebView)의 동적 로딩도 지원하게 되었다. 명령을 받아 웹뷰 세션을 생성할 수 있다는 뜻이다. “이를 통해 특정 도메인을 표적으로 삼아 공격할 수 있게 됩니다. 인젝션은 원격 서버로부터 다운로드 되고요.”
연구원들은 C&C로부터 오는 명령들을 분석했고, 그 결과 세금과 사회 보장과 관련된 정부 기관의 포털 사이트를 노리는 것을 발견할 수 있었다. “공격자들이 호주 정부 웹 포털에서 사용되는 크리덴셜을 추가적으로 노리기 시작했다는 걸 알 수 있습니다. 금융 조직들에만 공격이 국한되는 건 아니라는 것이죠.”
그 외에도 새 버전의 구스터프는 OK라는 메시지를 받을 때까지 주기적으로 C&C에 핑을 전송한다. 공격자들은 C&C를 통해 명령을 전달하는데, 이 과정에서 공격 표적이 되는 애플리케이션들과 백신, 안티멀웨어 소프트웨어의 목록이 포함되기도 한다. 그러면 구스터프는 해당 기능을 전부 차단하려는 시도를 진행한다.
또 하나 발전한 점은 사용자들에게 신용카드 정보를 업데이트 해야 한다는 경고 메시지를 보내고 곧바로 양식을 화면에 띄우지 않는다는 것이다. “너무 노골적으로 ‘당신의 크리덴셜을 가지고 싶다’는 의도가 내비치는 방식이었습니다. 최신 버전은 업데이트 하라고만 하고 아무런 양식을 전송하지 않습니다. 사용자가 스스로 크리덴셜 정보를 입력할 때까지 기다렸다고 그걸 조용히 가져가죠. 이 때 구스터프 운영자들은 안드로이드 접근성 API(Android Accessibility API)라는 걸 활용합니다.”
명령을 전달하고 실행하는 또 다른 매커니즘도 이 구스터프는 가지고 있다. “각 명령에는 고유의 ID가 있습니다. 구스터프는 이 ID를 사용해 명령 실행 후 상태에 대해 보고합니다. 공격자들이 꽤나 정교해졌다는 걸 알 수 있는 부분입니다.”
구스터프가 장비와 상호작용하는 부분에서도 변화가 있었다. “Socks 서버나 프록시와 관련이 있거나, 운영과 관련된 코드들은 전부 삭제됐습니다. 이런 기능들이 전부 interactive라는 명령으로 해결되도록 바뀌었거든요. 이 명령은 접근성 API를 사용해 은행 소프트웨어의 UI를 조작할 수 있게 해줍니다. 공격자들의 운영 체계가 보다 일원화된 것입니다.”
새롭게 생긴 명령 중에는 script도 있다. “구스터프 공격자들은 script 명령을 통해 WebChromeClient라는 걸 실행합니다. 이 때 자바스크립트가 활성화 됩니다. 그러면서 웹뷰에 자바스크립트 인터페이스를 추가하죠. 이를 통해 멀웨어 코드 내에 정의된 메소드들을 실행할 수 있게 되는 겁니다.”
결국 커다란 캠페인 측면에서는 바뀐 게 그리 많지 않다. 그러니 공격 성공률이 그리 높은 건 아닌 것이다. “하지만 멀웨어의 기능은 대폭 바뀌었습니다. 일단 한 번 감염되기만 하면 보다 부드럽고 효율적으로 공격을 진행할 수 있게 된 것이죠. 금융 정보와 정부 기관의 크리덴셜을 노리고 있고요. 앞으로도 구스터프는 보다 유연하고 파괴적으로 변할 것으로 예상합니다. 피해 국가도 호주 이상으로 늘어날 것으로 보고요.”
3줄 요약
1. 안드로이드용 뱅킹 멀웨어 구스터프, 최근에 업그레이드 됨.
2. 아직은 호주의 금융 조직과 정부 기관 포털이 주요 표적.
3. 업그레이드 된 면모 살펴보면, 공격 표적과 캠페인 전략도 업그레이드 될 것으로 보임.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>