청첩장 속 악성코드, 은행 앱 정보 빼간다...카스퍼스키 숨니봇 공격 발견
청첩장 속 악성코드, 은행 앱 정보 빼간다...카스퍼스키 숨니봇 공격 발견
가짜 청첩장을 이용해 금융정보를 탈취하는 악성코드가 퍼지고 있다. 이번 공격은 탐지 시스템을 우회해 높은 감염률을 보여 주의가 필요하다. 카스퍼스키는 결혼식 청첩장을 위장한 ‘솜니봇(
www.boannews.com
- 공격 개요
- 공격자는 디지털 청첩장을 가장한 링크를 통해 악성 앱을 유포
- 피해자는 국내 안드로이드 스마트폰 사용자로 특정
- 카스퍼스키에 따르면 2023년 8월부터 약 400개 도메인을 활용한 공격이 지속
- 악성코드 특성
- SoumniBot은 트로이목마 유형으로 사용자 금융 정보를 탈취
- 악성 앱은 설치 후 자동으로 아이콘을 삭제하여 사용자에게 탐지되지 않음
- 15초 간격으로 데이터 수집 및 공격자 서버로 전송
- 탈취 대상 정보
- 은행 앱의 디지털 인증서 및 금융 계정 관련 데이터
- 연락처, 문자 메시지, 사진, 동영상 등의 민감 정보
- 인증 없이 문자 발송이 가능하여 추가적인 피해 발생 가능성 존재
- 우회 기법
- 안드로이드 매니페스트 파일을 변조해 보안 탐지를 우회
- 압축 파일 내 공간 문자열을 비정상적으로 길게 구성하여 정적 분석 방해
- 위장된 스트리밍 초대장을 통해 사용자의 심리적 방심을 유도
- 사회공학기법 활용
- 결혼식, 초대장 등 신뢰를 유도하는 주제를 선택해 사용자 클릭 유도
- 클릭 후 다운로드 링크로 연결되는 구조로 사용자 직접 실행을 유도
- 의심 없이 조작하도록 유도하는 방식으로 기존 보안 시스템 회피
- 보안 권고
- 비공식 소스로 받은 청첩장 및 초대장 형태의 앱 설치 자제
- OS 및 앱의 최신 업데이트 유지로 취약점 최소화
- 금융 앱 사용자는 디지털 인증서 재발급 및 2단계 인증 도입 권장
- 기업 보안 관리자는 APK 파일 분석 시 매니페스트 변조 및 난독화 여부 확인 필요
- 결론
- 사회공학기법과 악성코드가 결합된 공격은 사용자의 심리와 기술적 취약점을 동시에 겨냥
- 모바일 보안은 기술적 방어책뿐만 아니라 사용자 교육이 병행되어야 함
- 공식 앱스토어 이외의 설치를 차단하고 MDM(Mobile Device Management) 적용을 통해 기업 차원의 보안 관리 강화 필요
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
사이버보안 인력 양성과 사후 관리 체계의 필요성 (0) | 2025.05.29 |
---|---|
국가 망 보안 체계(N2SF) 도입 배경과 적용 방안 분석 (0) | 2025.05.29 |
중국계 클라우드 사용의 개인정보보호 리스크와 국내 공공 클라우드 보안 이슈 분석 (0) | 2025.05.28 |
국립축산과학원 '축사로' 및 농촌진흥청 회원정보 대규모 유출 사건 분석 (0) | 2025.05.28 |
ClickFix 기법을 악용한 북한·이란·러시아 국가지원 해킹 캠페인 분석 (0) | 2025.05.28 |