Offcanvas

How To / SNS / 검색|인터넷 / 라이프 / 모바일 / 보안 / 애플리케이션 / 통신|네트워크

트위터로 명령하는 '안드로이드 봇넷' 첫 등장

2016.08.25 Michael Kan  |  IDG News Service
트위터 사용자만 주요 업데이트에 대한 마이크로블로깅 서비스를 확인하는 것은 아닌 것으로 나타났다. 안드로이드 악성코드가 이를 악용하기 시작했다.


Image Credit: Michael Kan

한 안드로이드 악성코드 제작자가 감염된 스마트폰과 통신하는 데 트위터를 이용하고 있고 보안 업체 ESET가 주장했다. 업체는 '안드로이드/트위토어(Android/Twitoor)'라는 악의적인 앱의 기능을 발견했다. 휴대폰에 은밀하게 다른 악성코드를 설치하는 백도어 바이러스를 실행하는 역할을 한다.

일반적으로 안드로이드 악성코드 제작자는 서버를 이용해 감염시킨 스마트폰에 명령을 내려 제어한다. 감염된 휴대폰의 봇넷을 만들어 모든 휴대폰에 설치된 악성코드에 특정 동작을 실행하도록 명령하는 식이다. 안드로이드/트위토어의 제작자는 감염된 휴대폰과 통신하는 데 서버 대신 트위터를 이용한다. 주기적으로 트위터 계정을 확인해 암호화된 포스트 형태로 실행 명령을 받아온다.

ESET 연구원 루카스 스테판코는 24일 블로그를 통해 '창의적인 접근법'이라고 밝혔다. 제어 서버를 유지할 필요가 없고 트위터 계정과 통신하기 때문에 적발하기도 쉽지 않기 때문이다. 그는 "계정이 정지돼도 새로 만든 다른 계정으로 명령을 다시 쉽게 전달할 수 있다"라고 설명했다.

ESET는 이것이 트위터로 제어하는 안드로이드 봇넷으로 발견된 첫 사례라고 밝혔다. 트위터를 이용하는 윈도우 기반 봇넷은 이미 많고 2009년 이후 계속 늘어나는 추세다. ESET는 안드로이드/트위토어가 어떤 앱스토어에서도 감지되지 않았으므로 아마도 악성코드로 연결되는 링크를 희생자에게 보내는 방식으로 퍼지는 것으로 추정했다. 음란 동영상 재생기나 멀티미디어 메시지 앱으로 위장하고 있으며 한 달 정도 전부터 등장했다.

스테판코는 "앞으로 페이스북 스테이터스를 이용하거나 링크트인 혹은 다른 소셜 네트워크를 악용하려는 시도도 계속될 것으로 보인다"라고 말했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.