안드로이드폰으로 공유기 해킹…신종 트로이목마 발견
[디지털데일리 최민지기자] 안드로이드 기기 사용자를 통해 인터넷공유기를 해킹, 와이파이(WiFi)에 연결된 기기를 해커가 제어하는 웹사이트로 접속하게 하는 신종 트로이목마가 나타났다.
5일 카스퍼스키랩(www.kaspersky.co.kr, 이창훈 지사장)은 안드로이드 운영체제(OS) 악성코드인 스위처(Switcher) 트로이목마를 발견했다고 밝혔다.
이 트로이목마는 안드로이드 기기 사용자를 매개체로 삼아 와이파이 라우터를 감염시킨다. 이후 해당 라우터의 도메인네임시스템(DNS) 설정을 변경시켜 해당 라우터와 연결된 기기를 해커가 제어하는 웹사이트로 트래픽을 교묘하게 접속하게 한다.
DNS는 ‘x.com’과 같이 읽을 수 있는 문자로 구성된 웹 주소를 숫자로 이뤄진 IP 주소로 변환하는 서비스다. 스위처 트로이목마가 이 변환 과정에 침투하면 인터넷 트래픽과 같이 주소 변환 시스템을 사용하는 네트워크 활동을 장악할 수 있다.
일반적으로 무선 라우터는 네트워크 내 모든 기기의 DNS 설정을 자체적으로 재구성한다. 이에 이 공격 방법은 효과적일 수밖에 없다. 모든 사용자가 하나의 악성 DNS를 사용할 수밖에 없도록 강제하기 때문이다.
스위처 트로이목마는 주로 사용자가 해커가 운영하는 웹사이트에서 악성코드를 다운로드 하는 방식으로 감염된다. 정상적인 프로그램으로 가장한 이 악성코드는 두 가지로 구성된다. 중국 검색 엔진인 바이두(Baidu)의 안드로이드 클라이언트로 위장한 버전과 와이파이 네트워크 정보를 공유하는 중국의 유명 앱 ‘와이파이만능월시(WiFi万能钥匙)’를 위조한 버전이다.
감염된 기기가 무선 네트워크와 연결되면, 이 트로이목마는 라우터를 공격하고 사전에 정의된 암호 목록과 로그인 조합을 무작위로 대입해 라우터의 관리자 인터페이스로 침투하려는 시도를 한다. 침투 시도가 성공하면 기존 DNS 서버를 해커 조직에서 제어하는 악성 DNS로 교체하고, 보조 DNS까지 마련해 놓는다.
현재까지 이 트로이목마에 감염된 무선 네트워크는 중국을 중심으로 1280개에 달한다. 카스퍼스키랩은 사용자가 DNS 설정을 점검하고, ▲101.200.147.153 ▲112.33.13.11 ▲120.76.249.59에 해당하는 악성 DNS 서버가 있는지 확인할 것을 요청했다.
DNS 설정에서 이들 서버 중 하나라도 보이면 이용 중인 인터넷 서비스 공급업체에 지원을 요청하거나 와이파이 네트워크 소유자에게 경고해야 한다. 또, 공격 가능성을 차단하기 위해 라우터 관리자 웹 인터페이스의 기존 아이디와 암호를 변경해야 한다고 조언했다.
이창훈 카스퍼스키랩코리아 지사장은 “스위처 트로이목마는 네트워크 전체를 표적으로 삼고 개인 사용자든 기업이든 가릴 것 없이 네트워크에 연결된 모든 사용자를 피싱에서부터 2차 감염까지 크고 작은 위협에 노출시킨다”며 “일단 공격이 성공적으로 이뤄지면 탐지하기 쉽지 않으며 제거하기는 더욱 어렵고, 변조된 설정은 라우터를 재시작해도 원래대로 돌아가지 않는다”고 지적했다.
<최민지 기자>cmj@ddaily.co.kr
[인터뷰] 돈 되는 렌탈 데이터?...신상용 프리핀스 대표 “렌탈 창업부터 금융 솔루션까지 함께할 플랫폼”
2024-11-23 12:05:50행안부, 클라우드 네이티브 제도개선 착수…“공공SW 전반 변화해야”
2024-11-23 09:39:29주파수 재할당대가, 정부가 부르는게 값? “산정방식 검토 필요”
2024-11-22 18:23:52