[김국배기자] 모바일에서 웹서핑을 하는 것만으로 악성코드에 감염되는 보안 위협이 현실화됐다.
6일 보안업계에 따르면 최근 안드로이드 스마트폰에서 '드라이브 바이 다운로드(Drive-by-Download)' 공격으로 악성코드가 유포되는 사례가 미국에서 발견됐다.
드라이브 바이 다운로드 공격이란 웹사이트에 방문하는 것만으로 악성코드에 감염되는 방식을 말한다.
이번에 유포된 악성코드는 보안업계 최대 골칫거리로 떠오른 랜섬웨어(Ransomware)로 알려졌다. 랜섬웨어는 파일을 암호화하고 풀어주는 대가로 금전을 요구하는 수법이다.
이번 공격은 지난해 7월 이탈리아 업체 '해킹팀'에서 유출된 안드로이드 구 버전의 취약점을 쓴 것으로 추정된다.
안드로이드 4.0~4.3 버전에서 두 가지 이상의 치명적인 취약점이 포함돼 있으며 해커에게 무제한 루트(root) 권한을 주는 'Towelroot' 취약점이 그 중 하나다.
지금까지 드라이브 바이 다운로드 공격은 PC에서 주로 일어났다. 불특정 다수에게 악성코드를 유포하기 쉬워 해커들이 즐겨쓴다.
안랩 관계자는 "드라이브 바이 다운로드 공격은 유명 웹사이트가 침해를 당하면 악성코드가 빠르게 확산될 수 있다는 점, 랜섬웨어 정도를 제외하면 피해자가 감염 사실을 알기 어렵다는 점에서 위험도가 높다"고 설명했다.
한국인터넷진흥원(KISA)의 '2015년 하반기 국내 인터넷 이용환경 현황 조사' 결과에 따르면 스마트폰 운영체계(OS) 점유율은 안드로이드가 76.7%로 대부분을 차지한다. 세계 평균인 65.7%보다 높다.
보안업계는 모바일에서 드라이브 바이 다운로드 공격이 출현했다는 사실에 의미를 부여하고 있다. 우려가 현실이 됐다는 반응이다.
수년간 안드로이드 스마트폰에서는 사용자로 하여금 일반 앱(App)을 가장한 악성 앱을 설치하도록 유도하는 사회공학적 공격이 일어났다. 문자 메시지에 포함된 출처가 불분명한 링크를 눌러야 apk 파일이 설치되면서 악성코드가 깔렸다. 스마트폰 설정에서 '알 수 없는 출처'의 앱 설치를 허용하지 않으면 상대적으로 위험을 줄일 수 있었다.
PC에서는 드라이브 바이 다운로드 공격으로 사용자 몰래 악성코드가 설치됐지만 모바일에선 사용자가 파일을 설치하는 등의 특정 행위가 필요했는데 이런 한계가 없어진 것이다.
하우리 최상명 CERT실장은 "엄밀히 말해 이전까지는 apk 파일이 다운로드됐을 뿐 설치까지 이뤄지진 않았다"며 "사람이 아무 것도 하지 않아도 악성코드가 실행되는 진짜 드라이브 바이 다운로드 공격이 나타난 것"이라고 말했다.
김국배기자 vermeer@inews24.com
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기