현재 여탑주소는 yeotop3.org이며, 이후 예정 주소는 yeotop4.org 입니다.
짧은글 & 일반정보 일간 짧은글 & 일반정보 주간 짧은글 & 일반정보 월간  
#시원하게 다까주는 참bj # (7) 조회: 5,290 추천: 26 이진식 2025-08-12 10:05:05
중국 창녀촌 창녀 수준 (11) 조회: 4,874 추천: 19 다모아호장품 2025-08-12 15:34:51
# 부부,커플 ??? 포카 혼타스 약 얼공 # (4) 조회: 4,862 추천: 25 이진식 2025-08-12 05:55:12
# 에로계의 대모 이채담 & 폭군 예다 # (6) 조회: 4,642 추천: 13 이진식 2025-08-12 07:48:52
육군 ROTC 중위출신 프로필 천미경 (5) 조회: 3,424 추천: 9 초록매실 2025-08-12 18:03:19
【여탑 제휴업소】
건마(서울外)
건마(서울外)
소프트룸
하드코어
오피
소프트룸
소프트룸
건마(서울外)
건마(스파)
오피
하드코어
휴게텔
오피
오피
건마(서울)
건마(서울)
오피
오피

짧은글 & 일반정보
  • 커뮤니티
  • 짧은글 & 일반정보

2017.03.13 20:13

바오로 조회 수:2,827 댓글 수:6 추천:0

악성코드 선탑재 안드로이드 기기 38종 발견"

체크포인트 "제조사 롬은 '이상무'…공급망 거치며 감염돼"
http://www.zdnet.co.kr/news/news_view.asp?artice_id=20170313112848#csidx8e1e708098a5337973787ec3afdc2eb

사용자가 써보기도 전에 안드로이드 기기를 감염시킨 악성 소프트웨어(SW)가 수십가지 발견됐다. 주로 삼성전자 갤럭시S, 갤럭시노트 시리즈였다. 레노버, 샤오미, 오포, 비보, 에이수스, LG전자, ZTE에서 제조한 제품도 일부 사례로 포함됐다.

보안업체 체크포인트는 지난 10일 공식블로그를 통해 공급망(supply chain)에서 악성SW에 감염된 주요 안드로이드 모바일 기기 30여종과 이를 감염시킨 악성SW 설치파일(APK) 20여종의 명칭을 게재했다.

이를 인용한 외신 보도에 따르면, 체크포인트가 감염 발견 사례로 게재한 제조사별 기기 모델 전체가 악성SW에 감염됐다는 얘기가 아니다. 수십개 모델의 공통점은 2개 공급망 관련 업체로 수렴했다. 다만 체크포인트 측은 이 2개 업체 이름을 밝히지 않았다. 하나는 대형 통신사(large telecommunications company)였고, 다른 하나는 다국적 IT업체(multinational technology company)라고만 언급됐다.

[☞원문: Preinstalled Malware Targeting Mobile Users]

체크포인트 리서치팀 설명에 따르면 안드로이드 기기가 악성SW에 감염된 사례 자체는 흔한 일이지만, 감염 경로가 이례적이었다. 사용자가 기기에 뭘 내려받아서 감염된 게 아니라, 이미 악성SW가 감염된 채 출고된 기기를 전달받았다. 제조사가 기기에 시스템 애플리케이션(이하 '앱') 설치를 마친 뒤, 사용자가 기기를 최초

제조사가 기기에 탑재하는 공식 롬(ROM)에는 문제가 없었다. 기기를 감염시킨 악성SW는 공급망을 거치면서 섞여들어간 것으로 파악됐다. 악성SW 가운데 6종은 특수 시스템권한을 사용해 기기 롬에 추가됐다. 즉 악성SW를 사용자가 지울 수 없고 공장초기화(re-flashed)돼야 했다.

발견한 악성SW는 모두 안드로이드 앱 패키지 파일(APK) 형식이었다. 예시된 하나는 6개 기기에서 com.google.googlesearch라는 이름의 APK 파일로 발견된 악성광고네트워크(adnet)였다. 또 하나는 com.androidhelper.sdk라는 이름의 APK 파일로 발견된 로키(Loki)였다.

로키도 악성광고네트워크의 일종이다. 이는 사용자에게 해로운 동작을 자체 수행하기 위한 기능을 모두 갖췄다. 수익을 내기 위한 불법적인 광고를 표시한다. 기기 관련 정보를 탈취한다. 동시에 시스템에 모든 기기 제어 권한을 얻기 위한 설치 동작을 스스로 수행한다.

체크포인트 리서치팀 분석에 따르면 선탑재된(pre-installed) 채 발견된 악성SW는 이런 악성광고네트워크 또는 정보탈취자(info-stealers)였다. 여기엔 '슬로커(Slocker)'라는 모바일 랜섬웨어도 껴 있었다. 슬로커는 기기 파일을 암호화하고 복호화 키 대가를 요구하는 악성SW다.

체크포인트는 감염 기기로 지목된 38종 가운데 31종 목록을 공개했다. 공개된 항목 중 삼성 제품이 20종으로 3분의 1가까운 비중을 차지했다. 나머지는 레노버 3종, 샤오미 2종, 오포 2종, 그리고 비보, 에이수스, LG, ZTE 제품 각 1종이었다.

체크포인트 리서치팀이 2017년 3월 10일 공개한 안드로이드 선탑재 악성 앱(APK)과 감염 기기 모델.

체크포인트 리서치팀이 2017년 3월 10일 공개한 안드로이드 선탑재 악성 앱(APK)과 감염 기기 모델.

리서치팀은 이렇게 공급망을 통해 감염된 악성SW의 해악을 다음과 같이 지적했다.

"보안 상식상 사용자는 일반적으로 위험한 웹사이트 방문을 피하고 공식 장터와 믿을만한 앱스토어에서만 앱을 내려받아야 한다. 하지만 이런 가이드라인을 따르는 것만으로는 사용자가 자기 보안을 충분히 확보할 수 없다. 선탑재 맬웨어는 신중한 사용자들의 보안조차 침해한다. 더욱이 이미 맬웨어를 품은 기기를 받은 사용자는 기기의 맬웨어 설치같은 동작이 발생해도 어떤 변화도 알아차릴 수 없다.

선탑재 맬웨어의 발견은 모바일 보안 관련 이슈에 경종을 울린다. 사용자는 그들이 알지 못한 채 백도어를 품거나 루팅된 기기를 받을 수 있다. 이들이 일반적이고 선탑재된 맬웨어로부터 자기를 보호하려면 기기의 어떤 동작이든 식별하고 차단할 수 있는 강화된 보안 도구를 갖춰야 한다."

지난 11일 이를 인용한 IT미디어 아스테크니카 보도에 따르면, 체크포인트가 게재한 안드로이드 모바일 기기 제품의 모델명에 해당하는 모든 제품이 체크포인트의 '선탑재 맬웨어' 감염 사례에 해당한다는 것은 아니다. 보도는 체크포인트 측은 이름을 밝히지 않은 2개 업체에 속한 기기 38종에서 악성SW 감염 사례를 발견했다고 밝혔다.

아스테크니카 측은 이런 사건이 처음 벌어진 일은 아니라고 지적했다. 이전에도 사용자에게 전달되기 전부터 민감한 정보를 빼돌리는 동작을 하는 선탑재 앱이 몰래 설치된 일이 있었다는 설명이다.

지난해 11월 한 연구팀을 통해 BLU가 제조한 안드로이드 기기 수십만대에 백도어가 설치됐다는 점이 발견됐고, 다른 연구팀을 통해 BLU와 다른 제조사에서 만든 안드로이드 기기 300만개 이상이 여러 종류 백도어를 품고 있었다는 점도 알려졌다. 전자 사례에서 백도어는 존재가 알려지지 않았고, 후자 사례에서 백도어는 정상적인 OTA 업데이트로 전달될 수 있었다.


임민철 기자 ([email protected])

저작권자 © ZDNet Korea 무단전재-재배포 금지



  • 글쓰기 +점
  • 댓글 +점
  • 추천 +점
  • 글읽기 +점
번호 제목 글쓴이 날짜 추천 수 조회 수
  전체공지   구글 크롬 설치방법 안내입니다. [3] 관리자 07.03 1 1107
  전체공지   사이트 동작이 비정상 적일때, 브라우저 캐시 데이터를 삭제하는 방법 [1] 관리자 09.01 10 10437
  전체공지   ※ 게시판 전체 운영 지침 [15] 관리자 03.01 58 47233
  전체공지   여탑 접속이 안될때 ( 07.13 updated ) https://yeotop3.org [168] 관리자 01.08 274 169416
  일반홍보   ※놀이터 게시판 안내사항※ 관리자 05.22 0 701
155208 가장 바람직한 오피녀 몸매 newfile 다모아호장품 20:34 1 25
155207 제대로 조루 만드는 펠라녀 newfile 팡파레인생 20:14 3 127
155206 3명 다 전부 다 따먹고 싶어지는 newfile 팡파레인생 20:03 3 150
155205 백보지 newfile 팡파레인생 19:57 1 135
155204 프로미스나인 출신 이새롬 근황 new 신촌설렁탕 19:31 0 282
155203 박선주 치어리더 new 신촌설렁탕 19:29 0 202
155202 하루가 다르게 발전중인 ai 야짤 기술력 new 신촌설렁탕 19:28 0 210
155201 일본 av배우 괴한한테 폭행당함 new 신촌설렁탕 19:25 1 234
155200 김구 선생님의 놓치기 쉬운 부분 new 신촌설렁탕 19:24 0 152
155199 토렌토 경찰조사.... [1] new 딱딱해지고싶어 18:36 0 299
155198 @ 얼공한 존예 섹트녀 Q [3] newfile 야쿠부쿠부 16:50 5 890
155196 형님들 조건 어플에 일본인 쪽지 [5] newfile 횽구 16:39 0 719
155195 # 양남 만나고 돌아오지 못하는 인스타 언니 # [5] newfile 이진식 13:26 12 1968
155194 요샌 동화영화도 뽀 가 들어가야 장사가 되는걸 영화관계자 들이 알게 된걸까요? [2] newfile magmax97 11:26 2 1331
155193 여탑이 어느순간부터 접속이 느려졌는데 저만 그런걸까요? [2] new 아르덴티 10:59 0 323
155192 @ 모텔 가고 싶어지는 사진들 14탄 [3] newfile 야쿠부쿠부 10:25 8 1604
155191 @ 02년생 섹트녀 [2] newfile 야쿠부쿠부 10:08 12 1801
155190 @ 뒤치기 욕구 끌어올리는 자세들 [2] newfile 야쿠부쿠부 09:56 8 1349
155189 # 육덕(?)진 미시 # [3] newfile 이진식 09:25 11 1751
155188 Siwon (주시원)의 비밀스러운 굿 화보 “The Penalty Game in Bimil Casino” ✿˘◡˘✿ part 01 newfile 리차드김 07:40 2 852
155187 # 이뻐 보이는 섹트 언니 # [3] newfile 이진식 05:39 13 1813
155186 성진국다운 일본의 성인 잡지~~! 므흣한 것이 역쉬 볼게 많은 잡지네요ㅋㅋㅋ '◡'✿ [1] newfile 리차드김 05:25 10 843
155185 # 바디 프로필 찍은 언니(출사) # [3] newfile 이진식 04:50 8 2399
155184 이런다방마담좋아 이런마담어디없나궁금합니다 [2] newfile 신규수 04:24 1 2235
155182 짧게 글작성할떄 금지어 어떻해 해결하나요? new 안양스님 00:55 1 480
155181 @ 물고 빨고 뜯고싶은 젖탱 사진 모음 2탄 [3] newfile 야쿠부쿠부 00:39 11 1808
155180 @ 물고 빨고 뜯고싶은 젖탱 사진 모음 [3] newfile 야쿠부쿠부 00:19 10 1487
155179 홈트하다 셀카찍은 누나 라인 실화냐 [2] new 신촌설렁탕 08.12 5 2536