고급 악성코드 캠페인, OCR 기술로 안드로이드 사용자에서 암호화폐 지갑 정보 탈취
최근 사이버 보안 발견은 안드로이드 사용자를 대상으로 하는 매우 정교한 악성코드 캠페인을 밝혀냈습니다. 특히 암호화폐 관련 사용자들이 주요 타겟입니다. 이 악성코드 캠페인은 280개 이상의 안드로이드 앱에 영향을 미치며, 광학 문자 인식(OCR) 기술을 사용하여 민감한 암호화폐 지갑 정보, 특히 회복 문구를 탈취합니다. 이러한 악성 앱은 금융 앱, 정부 포털 및 스트리밍 플랫폼과 같은 합법적인 서비스로 가장하여 사용자가 쉽게 인식하지 못하게 만듭니다.
악성코드 작동 방식
이 악성코드의 주요 목표는 암호화폐 지갑에 접근하기 위해 사용되는 회복 문구를 탈취하는 것입니다. 회복 문구는 사용자들이 개인 키보다 기억하기 쉬워 디지털 자산을 보호하는 방식으로 많이 사용됩니다. 이 악성코드는 OCR 기술을 활용하여 감염된 장치의 이미지에서 이러한 문구를 스캔하고 추출합니다. 이 악성코드는 지갑 정보에만 국한되지 않고, 문자 메시지, 연락처 목록 및 이미지와 같은 다른 민감한 데이터도 탈출하여 공격자가 제어하는 원격 서버로 전송합니다.
이 악성코드는 단순한 OCR을 넘어 더 정교한 기술을 탑재하고 있습니다. 서버 측에서 Python과 JavaScript를 사용하여 추출된 이미지를 기계가 읽을 수 있는 텍스트로 변환하면서 공격자의 기술력을 드러냅니다. 시간이 지나면서 이 악성코드는 더 안전한 통신 프로토콜을 사용하도록 발전하여 HTTP에서 WebSockets로 전환했습니다. 이는 보안 도구의 탐지를 피하는 능력을 향상시킵니다.
위협의 글로벌 확장
처음에는 한국에서 집중되었던 이 악성코드 캠페인은 현재 영국의 사용자들까지 타겟으로 확대되었습니다. 이는 세밀한 지리적 확장을 나타내며, 사이버 보안 커뮤니티에서 우려를 일으키고 있습니다. 공격자들은 더 넓고 다양한 인구를 타겟으로 하려는 전략을 보여주고 있습니다. 특히 늘어나는 암호화폐 시장에서 사용자들을 활용하려는 의도가 뚜렷합니다.
전문가의 권장 사항 및 모범 사례
사이버 보안 전문가들은 악성코드 캠페인이 계속해서 발전하는 만큼 경계를 유지하는 중요성을 강조하고 있습니다. 사용자들은 비공식 소스에서 앱을 다운로드하지 말고, 회복 문구나 개인 키와 같은 민감한 정보를 모바일 장치에 저장하지 말 것을 권장합니다. 대신 이러한 데이터를 오프라인에 보관하거나 하드웨어 지갑을 사용하는 것이 강력히 추천됩니다.
또한, 신뢰할 수 있는 보안 소프트웨어를 사용하여 이러한 새로운 위협으로부터 장치를 보호하는 것이 중요합니다. 이 악성코드를 연구하는 데 앞장서는 맥아피 연구소는 사용자들이 위험한 앱을 식별할 수 있도록 관련 웹사이트 및 암호적 해시 목록도 게시했습니다.
암호화폐 및 모바일 보안 환경에 대한 영향
악성코드 개발자가 OCR과 같은 고급 기술을 사용하게 되면서 모바일 및 암호화폐 부문에서 걱정스러운 추세가 나타나고 있습니다. 공격자들은 더욱 탐지를 피하며 사용자 장치에서 귀중한 데이터를 성공적으로 탈출하는 기술을 발전시키고 있습니다. WebSockets 사용으로 전환하면서 탐지 노력을 복잡하게 만들어, 악성코드가 명령 및 제어 서버와 더 안전하게 소통할 수 있게 됩니다.
이 캠페인은 암호화폐 사용자들이 점점 더 큰 위험에 처해 있음을 강조합니다. 디지털 자산이 사이버 범죄자들의 주된 목표가 되고 있기 때문입니다. 암호화폐 시장이 계속해서 확장됨에 따라, 개인 사용자와 사이버 보안 업체 모두 이러한 진화하는 위협에 앞서 나가야 합니다. SpyAgent와 같은 악성코드의 점점 더 높은 정교함은 공격자들이 더욱 안전한 환경에 적응하기 위해 방법을 세련되게 다듬고 있음을 보여줍니다. 따라서 경계와 고급 보안 도구의 필요성이 어느 때보다 중요해졌습니다.
결론
이 악성코드 캠페인의 발견은 암호화폐 분야에서 고급 사이버 공격의 위협이 증가하고 있음을 강조합니다. 280개 이상의 악성 앱이 최첨단 OCR 기술을 사용하여 회복 문구 및 다른 개인 데이터를 탈취하고 있기 때문에 보안 강화 조치의 필요성은 아무리 강조해도 지나치지 않습니다. 사용자들은 조심해야 하며, 신뢰할 수 있는 보안 솔루션을 사용하고, 민감한 정보를 오프라인에 보관하는 등의 모범 사례를 따라 자신을 보호해야 합니다. 이 캠페인의 한국 외 지역으로의 확장은 공격자들이 속도를 늦추지 않고 있다는 명백한 증거로, 사용자와 사이버 보안 업체 모두 이러한 진화하는 위험에 앞서 나가는 것이 필수적입니다.
알고 계셨나요?
-
광학 문자 인식(OCR):
- 설명: OCR은 문서의 스캔 이미지를 기계가 읽을 수 있는 텍스트로 변환하는 기술입니다. 이 맥락에서 악성코드는 감염된 장치의 이미지를 분석하여 회복 문구를 추출하고, 이후 원격 서버로 전송합니다.
-
회복 문구:
- 설명: 회복 문구, 종종 시드 문구라고 불리는 이 문구는 암호화폐 지갑을 복구하는 데 사용되는 단어의 시퀀스입니다. 이 문구는 개인 키보다 기억하기 쉽기 때문에 도난의 주요 표적이 됩니다. 악성코드의 주된 목표는 이러한 문구를 추출하여 암호화폐 지갑에 무단으로 접근하는 것입니다.
-
안전한 통신을 위한 WebSockets:
- 설명: WebSockets는 단일 TCP 연결을 통해 전이중 통신 채널을 가능하게 하는 프로토콜입니다. HTTP와 달리 이는 상태가 없고 지속적인 폴링이 필요한 방식으로, WebSockets는 실시간 양방향 통신을 허용합니다. 악성코드의 HTTP에서 WebSockets로의 전환은 데이터 탈출에 대한 더 정교한 접근 방식을 나타내며, 보안 시스템의 탐지 및 가로막기 노력을 더 어렵게 만듭니다.