개요
- 보안회사 체크포인트 연구원은 GooglePlay 스토어에서 3650만명 가량이 설치한 안드로이드 어플리케이션에 악성 광고 클릭 소프트웨어가 삽입되어 있다고 밝힘
주요내용
- 해당 어플리케이션들은 국내 회사에서 제작되어, 쥬디라는 이름이 공통적으로 들어가 쥬디 멀웨어로 명명되었으며, 어플리케이션 실행 시 노출되는 광고의 클릭수를 조작해 정당하지 않은 수익을 내는 애드웨어 라고 밝힘
- 쥬디 시리즈 어플리케이션 외에 동일한 멀웨어 코드가 삽입된 어플리케이션도 확인되었으나 연관성은 명확하게 밝혀진 바가 없으며 한 개발자가 다른 개발자로부터 코드를 가져와서 사용했으리라고 추정
- 쥬디 말웨어에선 Google Bouncer 보호 기능을 우회하는 악성코드를 찾아 볼 수 없었음
- Google Bouncer : GooglePlay 스토어에서 운영 중인 악성 어플리케이션 탐지 시스템
- 쥬디 멀웨어의 악성 행위 시나리오
1. 정상적으로 사용할 수 있는 어플리케이션을 제작, 구글 플레이 스토어에 등록
2. 피해자가 해당 어플리케이션을 다운로드 받아 설치
3. 설치함과 동시에 피해자 몰래 원격 명령 및 제어 서버와 통신하여 피해자의 기기정보를 등록
4. 원격 명령 및 제어 서버와의 통신을 통해 피해자의 기기에 악성 행위를 하는 자바스크립트 코드를 설치
5. 자바스크립트 코드를 통하여 Google 광고 인프라에서 배너를 찾아 클릭하게 하여 정당하지 않은 수익을 발생시키게 함
<그림1. GooglePlay에 게시된 Judy 어플리케이션>
시사점
- 어플리케이션 개발자, 개발사는 애드웨어도 악성코드라는 인식 제고와 개발 소스에 대한 보안 점검이 필요함.
- 어플리케이션 이용자는 앱스토어에서 제공되는 보안 시스템이 악성 어플리케이션을 보호하기 충분하지 않으므로 어플리케이션을 다운로드하고 설치함에 있어 주의가 필요함.
앱이 사용자를 농락하는군요 ㄷㄷ