읽는 재미의 발견

새로워진 한국일보로그인/회원가입

  • 관심과 취향에 맞게 내맘대로 메인 뉴스 설정
  • 구독한 콘텐츠는 마이페이지에서 한번에 모아보기
  • 속보, 단독은 물론 관심기사와 활동내역까지 알림
자세히보기
국정원발 악성코드, 내 폰은 안전할까?
알림

국정원발 악성코드, 내 폰은 안전할까?

입력
2015.07.15 19:08
0 0

메시지에 표기된 URL(링크)를 누르면 스마트폰이 자동으로 루팅(최고 관리자 권한 부여)되는 악성코드가 발견됐다. 한국일보에 따르면, 국정원 소속 '5163부대'의 소행이다. 야권과 시민단체에서는 민간인 사찰이라는 의혹 제기와 함께 감염여부 확인법을 촉구하는 목소리를 높이고 있다.

■ 악성코드 배포는 어떻게 이뤄졌나

이번 악성코드 배포는 문자 메시지의 URL을 누르면 악성코드 앱이 깔리는 것으로 확인됐다. 앱을 실행하면 사용자의 스마트폰이 자동 루팅(self-rooting)되면서 기기내 모든 정보가 해커에게 전송되는 시스템이다.

루팅은 안드로이드 운영체제 기반인 리눅스 환경에서 모든 파일과 프로그램에 접근할 수 있는 권한을 획득하는 방식이다. 국내에서는 통신사 기본 탑재 앱을 삭제하고 스마트폰 디자인을 임의로 변경하기 위해 루팅을 하는 사용자가 많다.

그러나 충분한 지식 없이 관리자 권한을 획득할 경우 심하게는 기기 고장으로 이어질 수 있으며, 악성코드에 감염되면 타인의 접근이 용이해져 자료 조회 및 조작이 쉬워진다.

이번 해킹은 파일 설치 후 이동하는 웹브라우저가 정상적인 사이트이기 때문에 일반 사용자가 쉽게 알아차릴 수 없었다. 악성코드 배포에 사용된 홈페이지는 구글(www.google.com) 등 현재 운영되고 있는 사이트다. 목표가 된 사람에게 갤럭시 스마트폰 업데이트 등의 문자를 보내 해당 URL을 누르도록 유도한 것이다.

악성코드가 설치된 스마트폰은 국정원이 마음대로 통화내역과 사회관계망서비스(SNS), 이메일을 들여다볼 수 있게 된다. 앞서 국정원은 지난 2013년 5월 감시자의 정보를 볼 수 있는 '리모트콘트롤시스템(RCS)'을 이탈리아 해킹팀에게 구입한 것으로 알려졌다.

이를 위해 갤럭시S2, 갤럭시S3 등 국내용 안드로이드 스마트폰이 감청되는지 집중적으로 물어봤다는 것이다. 또 안드로이드를 제외한 아이폰, 블랙베리 등의 운영체제를 원격으로 악성코드에 감염시킬 수 있는지에 대해서도 이메일로 물어봤다고 알려졌다.

아이폰의 경우 취약점 공격 파일을 만들지 못한 것으로 나타났다. 지난해 3월까지의 상황이기 때문에 최근 업데이트가 이뤄졌을 수 있으나 올해 교환한 이메일에서 아이폰 공격 파일은 찾아볼 수 없었다. 결국 안드로이드 스마트폰에서만 해킹이 가능하다는 분석이다.

■ 보안 사각지대 빠진 '안드로이드 스마트폰'

안드로이드 OS는 심각한 해킹 위험에 노출돼 있다. 금전을 요구하는 랜섬웨어부터 스미싱, 파밍 등 각종 악성코드 감염 사례가 이어지고 있다. 문제는 국내 스마트폰 점유율 약 88%가 안드로이드 운영체제라는 점이다. 일각에서는 이러한 점에서 불특정 다수를 노린 민간인 사찰이라고 분석했다.

전문가들은 안드로이드 운영체제의 구조에 기인한다고 설명했다. 보안 솔루션 커뮤니티 팔로알토 네트웍스는 최근 안드로이드 OS의 취약점에 대해 설명했다. 안드로이드 기기는 앱을 설치 시 특정 앱의 정보 접근 권한을 요구한다. 사용자들은 앱 설치를 위해 승인하게 되고 해커들은 이때 정보에 접근해 악성코드를 삽입하거나 해당 정보를 탈취한다는 것이다. 또 안드로이드용 앱이 서버에 정보를 전송할 때 암호화를 하지 않은 경우가 많아 해킹 위험이 높다는 분석이다.

실제로 안드로이드 OS를 겨냥한 악성 코드는 2013년 약 24만종이 등장했으며 지난해 1∼3분기까지 총 39만종으로 증가했다. 올해도 변종 악성코드 등이 늘어날 것으로 전망되고 있다.

■ 예방과 탐지, 서비스센터 초기화 필수

보안업계는 이번 악성코드 배포 사건을 놓고 이렇다 할 반응을 보이지 못했다. 안랩 측은 "현재 연구소에서 해당 악성코드를 분석하고 있다"고 밝혔다. 다른 보안기업들도 마찬가지다.

한국인터넷진흥원(KISA)은 해당 사건에 대한 감염여부 확인법이나 대응 방안이 마련된 것은 아니지만 관리를 통해 예방할 수 있다고 조언했다.

먼저 KISA는 루팅을 피하고 '알 수 없는 출처 앱 설치' 기능을 해제하는 것이 좋다고 설명했다. 정식 앱마켓인 구글플레이를 통하지 않는 앱도 설치를 금해야 한다는 주장이다. 이미 악성코드를 심어놓거나 정보 접근 시 악성코드가 동반되는 시스템을 구축하는 경우가 많다.

안드로이드 버전도 항상 최신화를 유지해야 한다고 덧붙였다. 스마트폰 제조사들은 일정 주기마다 운영체제의 취약점, 오류 등을 개선해 수정 버전을 배포하기 때문이다.

이 밖에도 보호되지 않은 와이파이의 사용을 피하고 가급적 메시지에 링크된 URL을 열지 말아야 한다고 전했다.

악성코드 감염 여부를 확인하기 위해서는 모바일 백신이나 스마트폰 점검 도구를 최신 버전으로 업데이트해 탐지율을 높이는 것이 중요하다. 알약, V3, 카스퍼스키랩 등과 통신사 기본 탑재 백신이 여기에 속한다.

피해 시 대응 방법으로는 모바일 백신으로 악성앱을 삭제하는 것이 가장 빠르다. 악성앱 삭제가 어려울 경우 스마트폰 전원을 끄고 유심칩을 안전한 곳에 분리해 챙겨간 후 가까운 서비스센터를 방문해 초기화를 진행하는 것이 좋다.

보안 업계 관계자는 "정상적인 업데이트나 파일 설치의 경우 문자 메시지나 카카오톡 등의 메신저를 통해 알리지 않는다"며 "출처가 의심되는 문자의 경우 가급적 확인을 피하고 해당 사이트를 포털 사이트에 검색한 후 접속하는 것이 안전하다"고 말했다.

채성오기자 cs86@sporbiz.co.kr

기사 URL이 복사되었습니다.

세상을 보는 균형, 한국일보Copyright ⓒ Hankookilbo 신문 구독신청

LIVE ISSUE

기사 URL이 복사되었습니다.

댓글0

0 / 250
중복 선택 불가 안내

이미 공감 표현을 선택하신
기사입니다. 변경을 원하시면 취소
후 다시 선택해주세요.