해킹팀에서 유출된 Kernel Waiter Exploit를 이용하는 악성 앱 출현

꿈을꾸는 파랑새

아마도 작년에 문제가 된 것 중 하나가 해킹팀 관련 일입니다. 일단 해킹팀 즉 2015년7월에 해킹팀의 정보가 유출되면서 잇스플로잇 코드 또한 유출이 되어서 전 세계적으로 문제가 되었고 아마도 지금도 문제가 되고 있습니다. 일단 보안 업체인 트렌드마이크로에서 최근 해킹팀에서 유출된 익스플로잇을 악용을 한 안드로이드 앱이 발견이 되었다고 합니다.

일단 기본적으로 해당 취약점은 안드로이드 4.4 KitKat를 포함 한 이전 버전에서 작동하는 안드로이드 스마트폰에서 문제가 된다고 합니다. 즉 해당 부분은 세계 곳곳에서 사용하는 안드로이드 스마트폰의 57%가 영향을 받을 수가 있다고 합니다. 일단 해당 악성코드는 reed라는 잇스플로잇 코드를 포함하고 있고 reed는 해킹팀에서 유출된 Kernel Waiter Exploit를 불러올 수가 있다고 합니다.

해당 Kernel Waiter Exploit는 스마트폰에 백도어를 설치하기 위해서 CVE-2014-3153 취약점을 이용하며 안드로이드 루팅 도구인 TowelRoot를 사용을 하고 있습니다. 그리고 해당 TowelRoot을 이용하는 취약점은 리눅스에서 존재하는 취약점이면 해당 부분은 현재 보안 패치가 적용된 상태입니다. 해당 악성 어플이 동작을 시작하면 C&C서버에 접속을 해서 루트 권한으로 최신 악성도구를 수신합니다.

Maria `s coffieshop등 같은 이름으로 위장을 하고 있으며 앞서 이야기한 것처럼 루트 권한으로 실행되고 악성코드에 의해서 스마트폰이 감염되는 방식을 취하고 있으면 해당 악성 앱의 변종들은 사용자에게 감염된 것을 숨기려고 응용프로그램을 숨겨서 삭제되는 것을 방지하는 기능도 포함돼 있다고 합니다.

관련 내용

일단 해당 악성코드에 감염되지 않는 방법은 간단합니다. 롤리팝(Lollipop) 이상의 안드로이드 운영체제로 변경을 업데이트 하면 됩니다. 그러면 해당 환경에서는 동작하지 않습니다. 물론 운영체제가 업데이트가 안되면 잠재적인 취약점을 가지게 됩니다. 일단 이런 악성코드에 감염되는 것을 예방하려면 인터넷에서 함부로 어플을 다운로드 및 설치하지 말고 백신어플을 반드시 설치 실시간 감시, 최신 업데이트를 유지를 하면 그리고 제일 중요한 것은 안드로이드 설정에 있는 출처를 알 수 없는 앱 설치 부분은 절대 활성화 시켜서는 안 됩니다.


이 글을 공유합시다

facebook twitter googleplus kakaostory naver

본문과 관련 있는 내용으로 댓글을 남겨주시면 감사하겠습니다.