10일 글로벌 보안 업체 맥아피의 모바일 연구팀이 최근 게시한 글에 따르면 ‘대구버스’와 ‘광주버스’,‘전주버스’, ‘창원버스’ 등 같은 제작자가 만든 4개 안드로이드 앱의 특정 버전에서 악성코드가 발견됐다. 이 앱들은 현재 구글 플레이스토어에서 모두 삭제된 상태다.
[맥아피 블로그 캡처] |
해당 키워드는 ‘북한’, ‘국정원’, ‘청와대’,‘ 문재인’, ‘작계’, ‘대장’, ‘전차’, ‘사단’, ‘기무사’, ‘국회’, ‘통일부’ 등이다.
맥아피는 “이 악성코드는 흔한 피싱을 위해 만들어진 게 아니라 매우 표적화된 공격으로, 피해자의 스마트폰에서 군사 및 정치와 관련된 파일을 찾아 기밀 정보를 유출하려는 것으로 보인다”고 분석했다.
북한 소행으로 의심되는 해킹 시도는 국내에서 최근까지도 빈번하게 발견되고 있다. 통일부 출입 기자단에 악성코드가 담긴 메일이 배포되고, 설 선물 내용으로 위장된 사이버 공격이 벌어지기도 했다.
악성코드가 감염 스마트폰에서 검색한 키워드[맥아피 블로그 캡처] |
이 앱은 구글플레이에 올라온 자체로는 악성코드가 없기에 한동안 구글의 감시를 피할 수 있었던 것으로 보인다.
사용자가 이 앱을 설치하면 곧바로 추가 플러그인이 다운로드되는데, 여기에 악성코드가 담긴 것으로 맥아피는 분석했다.
악성코드가 붙어 있는 대구버스의 버전은 2.2.6, 전주버스는 3.6.5, 광주버스는 3.3.7, 창원버스는 1.0.3이다. 모두 2018년 8월 9일 자 업데이트다.
50만회 다운로드를 넘긴 전주버스의 경우 지난 2014년 전주시 주최 공공데이터 활용 공모전에서 최우수상을 받기도 했다. 지금은 개발자 이름을 바꾸고 새 버전으로 구글플레이에 업로드돼 있다.
맥아피는 “신뢰할 수 있는 출처에서 다운로드했다고 할지라도 완전히 신뢰할만한 앱을 설치해야 한다”고 했다.
배재성 기자 hongdoya@joongang.co.kr
▶ 중앙일보 '홈페이지' / '페이스북' 친구추가
▶ 이슈를 쉽게 정리해주는 '썰리'
ⓒ중앙일보(https://joongang.co.kr), 무단 전재 및 재배포 금지
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.