감염된 Google Play 앱은 탈북자를 대상으로 합니다.

RedDawn 작가들은 메신저를 사용하여 북한 피해자들을 표적으로 삼고 있습니다

탈북자들을 추적하기 위해 플레이 스토어에 업로드된 악성코드를 사용하는 북한 주민들

북한은 전 세계적으로 전체주의 체제로 유명합니다. 주민들이 목숨을 걸고 탈북을 시도하는 것도 비밀이 아니다. 그러나 탈출 후에도 McAfee의 보안 전문가가 발견한 것처럼 여전히 탐지 및 추적될 수 있습니다.[1] 탈북자를 대상으로 하는 새로운 일련의 악성코드 공격.

RedDawn이라는 이름의 이 멀웨어는 보안 전문가가 Google Play 스토어의 세 가지 앱에서 발견했습니다. Android 기기에서 실행 및 설치하면 상당한 양의 개인 정보를 훔칠 수 있습니다. 연락처 목록, 메시지, 사진, 전화번호, 소셜 미디어 정보 및 유사한 데이터. 나중에 피해자를 위협하는 데 사용할 수 있습니다.

이러한 감염된 앱은 공식 사이트 및 기타 리소스에서 무료로 다운로드할 수 있습니다. 그러나 Sun Team이라는 해커 그룹은 Facebook의 Messenger라는 다른 방법에 의존하고 있습니다. 그들은 피해자들과 소통하고 피싱 메시지를 사용하여 바이러스를 다운로드하도록 촉구하는 데 사용했습니다. 해커가 만든 가짜 계정은 훔친 한국인의 소셜 네트워크 사진을 사용하며 상당수의 개인이 신원 사기를 신고했습니다.[2]

분명히 사이버 범죄자들은 ​​Messenger를 사용하여 악성 코드를 유포하고 있습니다.[3] 당분간 이러한 유형의 공격이 중단될 것 같지 않습니다. 발견 이후 모든 악성 앱은 Google에 의해 삭제되었습니다.

악성 앱은 다행히도 많은 사람들이 다운로드하지 않았습니다.

McAfee 보안 팀이 악성으로 발견한 세 가지 앱은 다음과 같습니다.

  • 궁합 (식품성분정보)
  • 빠른 앱 잠금
  • 앱락프리

첫 번째 앱은 음식 준비에 중점을 두었지만 다른 두 앱은 (아이러니하게도) 온라인 보안에 연결되었습니다. 앱 내용에 상관없이 썬팀은 여러 사람에게 어필하려고 한 것 같다.

처음 두 앱은 원격 클라우드 서버에서 실행 가능한 .dex와 함께 명령을 받기 때문에 감염은 다단계입니다. 처음 두 앱과 달리 AppLockFree는 감염 감시 단계에 사용되는 것으로 여겨집니다. 그럼에도 불구하고 페이로드가 실행되면 멀웨어가 사용자에 대해 필요한 정보를 수집하여 Dropbox 및 Yandex 클라우드 기반 서비스를 사용하여 Sun Team에 보낼 수 있습니다.

보안 전문가들은 초기 단계에서 멀웨어를 잡아내는데, 이는 널리 퍼지지 않았음을 의미합니다. 그럼에도 불구하고 Google이 스토어에서 악성 앱을 제거하기 전에 약 100건의 감염이 발생한 것으로 인식됩니다.

기존 썬팀 공격은 탈북자도 노렸다

RedDawn은 Sun Team이 수행한 최초의 멀웨어 공격이 아닙니다. 보안 연구원은 2018년 1월에 카카오톡을 사용하여 탈북자와 언론인을 대상으로 한 또 다른 일련의 멀웨어 공격에 대한 보고서를 발표했습니다.[4] 및 2017년 동안의 기타 소셜 네트워크. Google에서 악성 앱을 발견하고 제거하는 데 두 달이 걸렸습니다.

보안 연구원들은 멀웨어의 제어 서버에서 한국 고유가 아닌 단어를 발견했다는 사실을 기반으로 이러한 공격을 북한 사람들과 자신 있게 연결할 수 있습니다. 게다가 IP 주소도 북한을 가리켰다.

연구에 따르면 매년 약 30,000명의 탈북자가 남한으로 탈북했으며 1,000명 이상이 탈북을 시도하고 있습니다. 김정은은 최근 한미 정상과 60년 간의 전쟁 종식에 대해 이야기했지만,[5] 이러한 공격은 북한 지도자들의 견해가 실제로 얼마나 억압적인지를 보여줍니다.