Kant's IT/Issue on IT&Security

.NET MAUI를 악용한 안드로이드 말웨어 유포 공격 분석

Kant Jo 2025. 5. 5. 23:02

멀티 플랫폼 앱 개발 도구 악용한 안드로이드 말웨어 공격 포착

 

멀티 플랫폼 앱 개발 도구 악용한 안드로이드 말웨어 공격 포착

마이크로소프트(MS) ‘.NET MAUI’를 사용해 보안 솔루션의 탐지를 피하는 악성 안드로이드 앱을 만들어 배포하는 공격이 포착됐다.

www.boannews.com

 

  • 공격 개요
    • 마이크로소프트의 멀티 플랫폼 앱 개발 도구 .NET MAUI를 악용한 안드로이드 말웨어 유포 사례가 포착됨
    • 공격자는 C# 기반의 .NET MAUI를 활용하여 안드로이드 앱 내부에 악성 기능을 은폐함
    • 주요 탐지 우회 기법으로는 DEX 분석 회피, 다단계 로딩, 과도한 권한 요청 등이 포함됨
  • 악용된 도구 및 기법
    • .NET MAUI는 하나의 코드베이스로 안드로이드, iOS, 윈도우, 맥OS 등 다양한 플랫폼용 앱을 제작 가능
    • 기존 자마린(Xamarin)을 대체하며 더 넓은 플랫폼 지원을 제공함
    • 말웨어는 일반적인 안드로이드 DEX 파일이 아닌 C# 블롭 바이너리로 기능을 숨김
      • 일반 보안 솔루션의 정적 분석을 우회 가능
    • DEX 파일을 암호화하여 3단계로 분리된 동적 로딩 기법 사용
      • 초기 분석 및 실행 탐지를 회피함
    • AndroidManifest.xml에 과도한 권한을 명시하여 분석 혼란 유발
  • 공격 방식 및 피해
    • 가짜 금융 앱, 데이팅 앱 등으로 위장한 악성 앱을 제작하여 배포
    • 확보된 정보(연락처, 문자, 사진 등)를 C2 서버로 전송
    • 주요 타깃은 중국과 인도 등 아시아 지역 사용자
    • 말웨어는 비공식 앱스토어 또는 소셜 미디어 링크 등을 통해 배포된 것으로 추정
  • 보안 권고
    • 보안 솔루션은 DEX 이외의 바이너리 분석 기능을 강화할 필요가 있음
    • 사용자 입장에서는 비공식 앱스토어 사용 자제와 보안 앱 설치가 필요
    • 기업 보안팀은 멀티 플랫폼 개발 프레임워크 기반의 앱 검증 로직을 업데이트할 필요가 있음
  • 결론
    • 멀티 플랫폼 개발 도구의 편의성이 공격자에게도 도구로 악용될 수 있음
    • 기존 탐지 체계는 자바/DEX 중심에 집중되어 있어 C# 기반 악성 로직 탐지에 취약
    • 정적 분석 우회 기술, 과도한 권한 요청, 다단계 암호화 로딩 등은 앞으로 안드로이드 악성 앱의 주요 특징이 될 가능성이 있음