2024-12-25 11:00 (수)
中 해커 서버에 쌓여가는 대량의 한국인 SMS 정보…인증번호까지 유출
상태바
中 해커 서버에 쌓여가는 대량의 한국인 SMS 정보…인증번호까지 유출
  • 길민권 기자
  • 승인 2017.03.09 23:29
이 기사를 공유합니다

“서버 접근 당시, 1천여 건 메시지 확인…1분 간격으로 새로운 문자 저장돼”

▲ 공격자 서버에서 발견된 문자메시지 기록. 수신번호, 발신번호, 문자내용, 날짜 형태로 정렬되어 있는 것을 볼 수 있다. 엠디소프트 제공.
▲ 공격자 서버에서 발견된 문자메시지 기록. 수신번호, 발신번호, 문자내용, 날짜 형태로 정렬되어 있는 것을 볼 수 있다. 엠디소프트 제공.
악성코드 유포 시 공격자의 명령을 전달받아 수행하는 악성 봇 명령 제어서버(C&C)에서 안드로이드 사용자 휴대폰 문자메시지 수신 내용이 발견됐다.

MDsoft(대표 백진성) 측은 “악성 봇 명령 제어서버(C&C) 정보 관찰을 통해 공격자의 서버에서 안드로이드 사용자의 휴대폰 문자메시지 수신 내용을 발견했다”며 “해당 서버는 중국 최대 블로그 서비스인 ‘QQ’에서 발견된 C&C 서버 정보를 기반으로 확인 한 결과다”라고 밝혔다.

2012년부터 문자메시지에 단축 URL를 삽입해 사용자가 현혹되기 쉬운 문자를 뒤섞어 발송 한 뒤 사용자가 다운로드 받은 악성코드 파일을 설치하면 스마트폰 내부에 저장되어 있는 공인인증서와 보안카드, 문자 수신 내용을 절취해 2차 피해를 발생시키는 ‘스미싱’ 공격에 많이 사용되었던 방식이다.

특히 해당 문자메시지 기록 중에서는 포털사이트 비밀번호 재설정을 위한 인증번호와 100만 원 이상 이체 시 본인 인증 용도의 인증번호 등 다양한 형태의 정보를 저장하고 있어 2차 피해가 우려되는 상황이다.

MDsoft 관계자는 “최근 자체적인 C&C 서버 모니터링을 통해 공격자 서버 내부에 안드로이드 사용자의 문자메시지 기록이 저장된 것을 확인했다. 해당 서버 접근 당시, 1천여 건의 정보가 저장되어 있었으며 1분 간격으로 새로운 문자 기록 원문을 확인할 수 있었다. 또 발견된 내용 중 상당수가 포털사이트 비밀번호 재설정을 위한 인증번호거나 불명확한 휴대폰 본인인증 용도의 인증번호인 것으로 분석되었다”며 “안드로이드 사용자로 범위를 지정한 이유는 아이폰(iOS)의 경우 문자메시지에 앱이 접근할 수 있는 권한이 없어 공격자가 유포한 악성 앱을 설치하더라도 사실상 불가능하기 때문”이라고 밝혔다.

또 “해당 문자메시지 기록이 공격자가 유포한 악성 앱을 설치해 사용자 자신도 모르는 사이 정보가 외부로 유출되고 있는 상황이라 문제가 더욱 심각하다. 해당 악성 앱이 어떠한 경로로 유포된 것인지 확인할 수 없었지만 최근에 발생한 것으로 비추어 볼 때에는 모바일 웹사이트를 통한 악성 앱이 유포되어 사용자가 설치한 것으로 예상 된다”고 밝혔다.

더불어 최근 동향에 대해서는 “공격자가 3월이 접어든지 불과 1주일 만에 5차례 이상 악성코드 유포를 감행했으며 약 10만 명에 가까운 사용자가 해당 악성코드에 감염된 것으로 집계되었다. 또 악성코드 유포에 사용되는 공격도구 중 ‘Sundown’이라는 이름을 가진 공격 코드가 추가로 삽입되어 윈도우XP부터 10까지의 다양한 버전의 운영체제 사용자에게 악성코드 감염 피해를 확대하고자 하는 공격자의 의도로 파악된다”고 설명했다.

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★