티스토리 뷰











안드로이드의 보안 문제는 계속 이슈되어 왔습니다.


위협으로 안드로이드 장치를 지키는 보안 방법을 소개합니다.








안드로이드 환경 보안 방법과 주요 악성코드 10





출처가 분명한 것이 최고...유명 브랜드 사용이 안전

메신저는 공격자들이 좋아하는 통로...브라우저 역시 항시 위험







[보안뉴스 문가용] 안드로이드 세계에 대한 여러 사이버 공격자들의 침공 혹은 그에 준하는 취약점의 발견이 이어지고 있다. 최근에만 해도 전체 디스크 암호화를 무력화시키는 취약점이 발견되었고, 중국의 어느 해킹 단체는 험머(Hummer)라는 트로이목마를 사용해 하루에 50만 달러를 번다는 보고도 있었다. 구글도 최대한 빠르고 꼼꼼하게 취약점을 패치하고 해커들의 공격을 탐지해내려 하지만 안드로이드를 무결하게 만들기에는 역부족으로 보인다. 이런 상황에서 안드로이드 사용자들이 자신들의 모바일 및 안드로이드 기기를 지켜낼 수 있는 몇 가지 방법을 정리했다.









1. 구글 웹 사이트에서 제공되는 모든 패치를 설치한다

구글은 자신들이 발견한 모든 취약점들에 대한 업데이트를 매달 발행한다. 몇 년 전만 해도 시스템 관리자가 업데이트를 하나하나 검토해가면서 순차적으로 설치했다면, 구글 안드로이드 업데이트는 모든 패치를 한꺼번에 진행할 수 있다. 쉽고 간편한 절차니 지금이라도 얼른 구글에 접속해보자. 




2. 안드로이드로 유명한 브랜드만 사용한다

구글의 패치가 간편하고 쉽게 제공된다는 건 대단히 좋은 소식이다. 하지만 구글이 안드로이드의 모든 것을 커버할 수는 없다. 이미 안드로이드는 구글 외 여러 관계자들이 깊이 관여하고 있는 복잡한 시장이다. 잘 알려진 브랜드는 구글 넥서스, 삼성, LG, 화웨이 등이 있다. 이들 브랜드 역시 패치를 자주 제공하고 있다. 가격을 위해 조금 덜 알려진 브랜드를 사용하는 사람들도 많은데, 단순히 낮은 가격 때문에 구매를 고려하기 전에 안전 문제를 충분히 알아보고 결정을 내리는 편이 좋다. 




3. 메시지 애플리케이션에 주의하라

안드로이드든 뭐든 보안 관련 문제 대부분은 OS에 대한 것들이다. 그러나 공격자들에게 있어 자신들의 콘텐츠를 내보내기 가장 쉬운 경로 중 하나는 메신저다. 이미 페이스북 메신저나 기타 텍스트 메신저들을 통한 최악의 취약점 익스플로잇도 우린 여러 번 경험해 왔다. 간단한 텍스트만으로도 시스템에 접근할 수 있다면 해커들에게 그보다 더 좋은 시나리오는 없다. 기업들은 회사 차원에서 사용이 가능한 메신저 앱을 정하고, 이를 직원들에게 교육시켜야 한다. 또한 아는 사람과만 메신저를 사용하는 것도 중요하다. 




4. 공식 앱 시장이 아닌 곳에서는 앱을 받지 않는다

최근 발간된 한 보고서에 의하면 안드로이드 멀웨어 대부분 사이드로드 된 앱을 통해 퍼진다. 사이드로드된 앱이란 구글 플레이(Google Play) 스토어에 올라와 있지 않은 앱을 말한다. 물론 아주 엄격하게 모든 사이드로드 된 앱을 금지할 수도 있다. 하지만 이런 접근은 직원들을 불편하게 할 수도 있다. 특히, BYOD가 보편화된 요즘은 더욱 그렇다. 차라리 보안 소프트웨어를 사용해 사이드로드된 앱이 있는 기기들의 가시성을 확보하고, 사이드로드된 앱으로부터의 기업 데이터 접근을 원천차단시키는 것도 좋은 방법이다.




5. 브라우저 취약점 소식에 빠르게 반응한다

브라우저 역시 공격자들의 단골손님이다. 크롬, 사파리 등 브라우저는 종류도 많고 거의 항상 취약점들이 발견된다. 안드로이드의 mediaserver에도 취약점들이 자주 발견된다. 웹과 직접 연결을 시켜주는 모든 앱들은 일단 ‘위험하다’고 간주하는 게 속 편하다. 항상 이런 종류의 앱들에 대한 시선은 거두지 않아야 한다. 




6. 특히 주의해야 할 멀웨어 10


 - Android.Sprovider.C 

출처 : 비공식 앱 시장 

 행동 : 광고 노출, 홈 버튼과 뒤로가기 버튼이 작동 안 되는 전체 화면 광고, 화면 클릭시 추가 모듈 다운로드와 설치, 그에 따른 데이터 소모량 급증



- Android.Agent.UM

출처 : 비공식 앱 시장

 행동 : 여러 악성 사이트 및 앱 시장에 접속해 다른 불법 앱 다운로드 및 설치, 백그라운드에서 모든 행동 실행, 관리자 레벨 권한 취득



- Android.Ztorg.G

출처 : 비공식 앱 시장(공식 앱 시장에 있는 앱이 리패키지 된 형식)

행동 : 광고 노출, 배경에서 다른 악성 앱 다운로드, 삭제되어도 시스템 재부팅 후 살아남, 관리자 권한 취득, /system/xbin에 악성 파일 다운로드



- Android.SecApk.A

출처 : 플러그인

 행동 : 리버스 엔지니어링과 정적 분석이 매우 어려워 출처에 대한 정보 취득이 매우 어려움, 사용자가 보기엔 PUA(Potentially Unwatned Application)처럼 실행됨.



- Android.Triada.E 

출처 : 비공식 앱 시장(모양만 앱이고 내용물은 완전히 가짜)

행동 : 시스템 아이콘을 사용하거나 아이콘을 전혀 사용하지 않아 사용자들이 실행되는 걸 모름, IMSI, 모델명, 버전, 네트워크 정보 등 모든 정보를 수집



- Android.Reaper.A

출처 : 비공식 앱 시장

 행동 : 사용자 경험을 향상시켜 준다는 팝업 메시지 띄움, OS 정보, 부트 이벤트 정보, 배터리 관련 정보, 블루트스 이벤트 정보 등을 수집해 전송



- Android.Guerrilla.G

출처 : 비공식 앱 시장

 행동 : 다른 악성 앱 다운로드, 관리자 권한 탈취, 여러 다른 서드파티 앱에 광고 노출, 시스템 폴더에 비허가 앱 설치



- Android.Rootnik.D 

출처 : 비공식 앱 시장(공식 앱 시장에 있는 앱이 리패키지 된 형식)

행동 : 삭제 매우 어려움, 다른 악성 앱 다운로드 및 설치, 악성 파일이 암호화되어 있음, 자산에 있는 파일들 중 첫 56~128 바이트에 해당하는 부분을 암호화



- Android.Xynyin.C

출처 : 구글 플레이 / 비공식 앱 시장

 행동 : 다른 악성 앱 다운로드, 언어, OS, 네트워크 제공업체, 국가, SD 카드와 관련된 정보들을 수집해 전송, C&C로부터 이미지 파일 다운로드, 해당 이미지 파일엔 암호화 기능 포함.


- Android.Ewind.K

출처 : 비공식 앱 시장

 행동 : 광고 노출, 악성파일을 자산에 덮어씌우기



글 : 스티브 주리어(Steve Zurier)

Copyrighted 2015. UBM-Tech. 117153:0515BC

[국제부 문가용 기자(globoan@boannews.com)]





출처 : 보안뉴스




댓글