Kant's IT/Issue on IT&Security

청첩장을 위장한 안드로이드 악성코드 SoumniBot의 금융 정보 탈취 공격 분석

Kant Jo 2025. 5. 28. 13:52

청첩장 속 악성코드, 은행 앱 정보 빼간다...카스퍼스키 숨니봇 공격 발견

 

청첩장 속 악성코드, 은행 앱 정보 빼간다...카스퍼스키 숨니봇 공격 발견

가짜 청첩장을 이용해 금융정보를 탈취하는 악성코드가 퍼지고 있다. 이번 공격은 탐지 시스템을 우회해 높은 감염률을 보여 주의가 필요하다. 카스퍼스키는 결혼식 청첩장을 위장한 ‘솜니봇(

www.boannews.com

 

  • 공격 개요
    • 공격자는 디지털 청첩장을 가장한 링크를 통해 악성 앱을 유포
    • 피해자는 국내 안드로이드 스마트폰 사용자로 특정
    • 카스퍼스키에 따르면 2023년 8월부터 약 400개 도메인을 활용한 공격이 지속
  • 악성코드 특성
    • SoumniBot은 트로이목마 유형으로 사용자 금융 정보를 탈취
    • 악성 앱은 설치 후 자동으로 아이콘을 삭제하여 사용자에게 탐지되지 않음
    • 15초 간격으로 데이터 수집 및 공격자 서버로 전송
  • 탈취 대상 정보
    • 은행 앱의 디지털 인증서 및 금융 계정 관련 데이터
    • 연락처, 문자 메시지, 사진, 동영상 등의 민감 정보
    • 인증 없이 문자 발송이 가능하여 추가적인 피해 발생 가능성 존재
  • 우회 기법
    • 안드로이드 매니페스트 파일을 변조해 보안 탐지를 우회
    • 압축 파일 내 공간 문자열을 비정상적으로 길게 구성하여 정적 분석 방해
    • 위장된 스트리밍 초대장을 통해 사용자의 심리적 방심을 유도
  • 사회공학기법 활용
    • 결혼식, 초대장 등 신뢰를 유도하는 주제를 선택해 사용자 클릭 유도
    • 클릭 후 다운로드 링크로 연결되는 구조로 사용자 직접 실행을 유도
    • 의심 없이 조작하도록 유도하는 방식으로 기존 보안 시스템 회피
  • 보안 권고
    • 비공식 소스로 받은 청첩장 및 초대장 형태의 앱 설치 자제
    • OS 및 앱의 최신 업데이트 유지로 취약점 최소화
    • 금융 앱 사용자는 디지털 인증서 재발급 및 2단계 인증 도입 권장
    • 기업 보안 관리자는 APK 파일 분석 시 매니페스트 변조 및 난독화 여부 확인 필요
  • 결론
    • 사회공학기법과 악성코드가 결합된 공격은 사용자의 심리와 기술적 취약점을 동시에 겨냥
    • 모바일 보안은 기술적 방어책뿐만 아니라 사용자 교육이 병행되어야 함
    • 공식 앱스토어 이외의 설치를 차단하고 MDM(Mobile Device Management) 적용을 통해 기업 차원의 보안 관리 강화 필요