2017년 3월 9일(목)
유럽의 엔드포인트 보안 전문 업체 ESET(이셋)의 국내 법인 (주)이셋코리아 (대표: 김남욱, http://www.estc.co.kr)는 안드로이드 기기를 대상으로 하는 새로운 랜섬웨어가 발견되어 사용자의 주의를 요한다고 전했다.
어느 날 갑자기 안드로이드 스마트폰이나 태블릿이 멋진 여성의 목소리로 대화를 걸어온다면 기분이 어떨까? 인공 지능을 이용하는 새로운 기능이 추가된 것으로 착각할 수도 있을 것이다. 그러나 이 메세지의 내용이 화면 잠금 랜섬웨어에 감염된 후 몸값을 요구하는 것이라는 내용을 이해한다면 매우 당혹스러울 것이다.
이셋은 최근 Android/LockScreen.Jisut로 잘 알려진 안드로이드 랜섬웨어의 변종을 발견하였는데, 감염된 안드로이드 기기를 잠근 후 중국어 음성으로 40위안의 몸값을 요구하는 것으로 전했다. 이 랜섬웨어는 이셋 제품에 의해 Android/Lockerpin으로 진단되며, 설정된 잠금화면의 PIN 코드를 재설정하는 기능을 포함하고 있기 때문에 사용자가 지정한 기존의 PIN 코드로는 잠긴 화면을 해제가 불가능하다. 이 랜섬웨어는 악성의 드로퍼를 통해 확산되며, 사용자가 정상적인 앱으로 위장한 랜섬웨어를 실행한 후 화면 하단의 "Click for free activation" 버튼을 누르면 활성화된다. 이후 랜섬웨어는 관리자 권한을 요청함으로써 삭제나 제거를 어렵게 만들고 장치를 잠근 후 몸값을 요구하는 음성 메시지를 재생한다.
이셋에 따르면, 이번에 발견된 랜섬웨어는 이미 알려진 Jisut 랜섬웨어의 변종 중 하나이다. 실제로 Jisut 랜섬웨어 및 변종에 감염된 기기의 수는 2015년에 비해 약 두 배로 증가했지만 실제로 몸값을 지불한 희생자는 많지 않으며, 몸값을 요구하지 않고 장치를 잠그기만 한 경우도 대부분이었다. 물론 몇몇 몸값을 요구한 변종은 지불 프로세스를 안내하거나 바로 몸값을 지불할 수 있는 QR 코드가 추가된 사례도 있었으며, 연락처에 등록된 모든 사용자에게 랜섬웨어가 포함된 링크를 SMS 메시지로 전송하는 기능을 포함하는 경우도 발견되었다.
Android/Lockscreen.Jisut 랜섬웨어를 제거하는 방법은 다음과 같다; 먼저 ‘설정’의 ‘Android 기기 관리자’에서 부여된 관리자 권한을 취소한 후 설치된 랜섬웨어 앱을 제거할 수 있습니다만, 이 방법은 랜섬웨어가 기기를 잠그기 전에 이루어져야 효과가 있다. 루팅된 안드로이드 기기는 ADB 옵션을 이용하여 복구가 가능하지만 숙련된 사용자나 개발자가 아니면 적용이 어렵다는 한계가 있다. 최후의 수단으로는 안드로이드 기기를 공장 출고 상태로 초기화하는 것이다. 이 경우에는 사진, 비디오, 연락처 정보 등 기기 내 모든 데이터가 삭제된다.
(주)이셋코리아의 김남욱 대표는, “안드로이드 운영체제를 사용하는 기기를 대상으로 하는 랜섬웨어가 증가하고 있습니다. 이는 스마트폰 만의 문제가 아니며, 동일한 운영체게를 사용하는 스마트 TV, IPTV 셋톱박스, 차량용 네비게이션 기기 등 다양한 IoT 기기들도 모두 공격 대상이 될 수 있습니다. 출처가 분명한 신뢰할 수 있는 앱만 설치해야 하며, 앱 설치시 요구하는 권한을 주의 깊게 확인하는 것이 매우 중요합니다. 아울러, 검증된 모바일 보안 솔루션을 사용하는 것을 권장합니다.” 면서 안드로이드 기기를 대상으로 한 보안의 중요성을 강조했다.
데이터넷 |
|
보안뉴스 |
|
디지털데일리 |
|
아이티데일리 |
|
이비뉴스 |
|
아이티월드 |
|
CIO Korea |
|
화이트페이퍼 |
|
이비뉴스 |
'ESET NEWS > NEWS' 카테고리의 다른 글
ESET, 웜 기능을 포함하는 WannaCryptor 랜섬웨어 및 변종 확산에 주의 요망 (0) | 2018.06.23 |
---|---|
ESET, 손전등 앱으로 가장한 안드로이드 악성코드 주의 당부 (0) | 2018.06.22 |
ESET, macOS용 랜섬웨어 발견에 주의 요망 (0) | 2018.06.20 |
ESET, Flash Player 업데이트로 가장한 안드로이드 다운로더 발견 (0) | 2018.06.20 |
ESET, 리눅스 컴퓨터를 암호화하는 KillDisk 악성코드 변종 발견 (0) | 2018.06.19 |