글로벌 모바일 보안 솔루션 업체인 짐페리움(Zimperium)이 SMS 스틸러(SMS Stealer)로 식별된 새롭고 강력한 위협을 발견했다고 발표했다. 짐페리움의 지랩스(zLabs)가 정기적인 맬웨어 분석 중에 발견한 이 악성 소프트웨어는 600개 이상의 글로벌 브랜드에 걸쳐 10만 5000개 이상의 샘플에서 식별되었다.

2022년에 처음 확인된 SMS 스틸러 위협은 가짜 광고와 합법적인 서비스로 위장한 텔레그램 봇을 이용해 피해자들의 SMS 메시지에 접근할 수 있도록 속인다. 접근 권한이 부여되면 맬웨어는 13개의 명령 및 제어(C&C) 서버 중 하나에 연결하여 상태를 확인하고 일회용 비밀번호(OTP)를 포함한 도난된 SMS 메시지를 전송하기 시작한다.

이들의 95% 이상은 알려지지 않았거나 사용할 수 없는 맬웨어 샘플이다. 또한 약 4000개의 샘플에는 안드로이드 키트에 미리 내장된 전화번호가 포함되어 있었다. 캠페인에 연결된 2600개 이상의 텔레그램 봇이 배포 채널 역할을 한 것으로 분석됐다.

OTP는 특히 민감한 데이터에 대한 접근을 제어하는 기업을 위해 온라인 계정에 추가 보안 계층을 제공한다. 그러나 SMS 스틸러가 OTP를 가로챌 수 있는 능력은 이 보안 기능을 무력화시켜 악의적인 행위자들이 피해자의 계정을 제어할 수 있다. SMS 스틸러와 관련된 맬웨어는 숨겨진 채로 지속적인 공격이 가능하다.

SMS 스틸러의 영향은 다음과 같다.

⦁자격 증명 도용: 맬웨어는 OTP와 로그인 자격 증명을 가로채고 도용하여 계정을 완전히 장악할 수 있다.

⦁맬웨어 침투: 공격자들은 도용한 자격 증명을 사용하여 추가 맬웨어로 시스템에 침투할 수 있다. 공격의 범위와 심각성이 증가한다.

⦁랜섬웨어 공격: 도용된 접근 권한을 이용해 랜섬웨어를 배포하여 데이터 암호화와 데이터 복구를 위한 상당한 금전적 요구로 이어질 수 있다.

⦁금전적 손실: 공격자들은 승인되지 않은 청구를 하고 사기 계좌를 만들어 상당한 금전적 도난과 사기를 조장할 수 있다.

짐페리움의 수석 과학자인 니코 키아라비글리오(Nico Chiaraviglio)는 “SMS 스틸러는 모바일 위협의 상당한 진화를 나타내며, 강력한 보안 조치와 애플리케이션 권한에 대한 경계심 있는 모니터링이 중요하다. 위협 행위자들이 계속해서 혁신함에 따라 모바일 보안 커뮤니티는 사용자 신원을 보호하고 디지털 서비스의 무결성을 유지하기 위해 이러한 과제에 적응하고 대응해야 한다.”라고 강조했다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지