개인정보 유출, 금융정보 탈취, 원격 접속 등 여러 활동 한 번에 수행

▲ 구글 서비스로 가장한 악성코드(출처: 파이어아이)

[아이티데일리] 파이어아이는 ‘구글 서비스 프레임워크’를 가장한 모바일 악성코드를 발견했다고 23일 밝혔다.

‘com.ll’이라는 패키지 이름의 새로운 악성코드는 ‘구글 서비스 프레임워크’라는 안드로이드 기본 앱 아이콘으로 나타나며, 안드로이드 사용자는 관리자 모드 환경설정에서 비활성화 시키지 않는 이상 삭제할 수 없다.

새로운 악성코드는 안드로이드 환경에서 백그라운드로 실행되면서 원격 접속(RAT), 안티바이러스 애플리케이션 구동 정지 등을 통해 해킹을 시도한다.

파이어아이는 과거에 발견된 안드로이드 악성코드가 개인정보 유출이나 금융정보 탈취, 원격 접속 등 한 가지 목적을 수행했지만, 이번에 발견된 악성코드는 이러한 활동들을 한 번에 수행하는 진화된 형태라고 설명했다.

현재까지 해당 악성코드 샘플에 대해 54개 안티바이러스 제품 중 5개만이 탐지해냈을 정도며, 악성코드는 해커가 사용하는 명령 제어(C&C) 서버에 의해 빠르게 변화하고 있다.

파이어아이는 “가까운 시일 내에 이러한 프레임워크가 완성되면 단 30분만에 또 다른 은행을 타깃으로 한 악성 앱을 만들어 낼 수 있다”며, “IP 주소만으로 해커의 정체를 알아낼 순 없었지만, 악성코드가 한국 시장을 타깃으로 하고 있는 것을 발견했다”고 밝혔다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지