[IT조선 노동균] 파이어아이(지사장 전수홍)는 애플 앱스토어에서 백도어(Backdoor)로 활용될 수 있는 악성 광고 라이브러리가 포함된 수천 개의 iOS 앱을 발견했다고 17일 밝혔다. 공격 그룹은 감염된 라이브러리를 통해 사용자 및 기기 정보에 악의적으로 접근할 수 있으며, 현재까지 2846개의 iOS 앱이 해당 라이브러리를 포함하고 있는 것으로 조사됐다.

회사측에 따르면, 이 악성 라이브러리는 중국 기반 광고 회사인 애드세이즈(adsage)의 모바일 광고사인 모비세이즈(mobisage)의 소프트웨어 개발 킷(SDK)에서 발견됐다. 해당 SDK는 일반적으로 iOS 개발자들이 앱에서 광고를 게재하기 위해 활용한다. 파이어아이는 모비세이즈 SDK의 5.3.3~6.4.4 버전에 걸쳐 총 17개 버전에서 악성 광고 라이브러리가 포함된 것을 확인했다고 전했다. 가장 최신 버전인 7.0.5 버전에서는 발견되지 않았다.

파이어아이는 배후 조직에 관해 애드세이즈가 직접 악성 광고 라이브러리를 자사의 SDK에 추가했는지, 혹은 또 다른 서드 파티에 의한 소행인지 여부는 아직까지 밝혀지지 않았다고 설명했다.

현재까지 밝혀진 바에 따르면, 2846개의 iOS 앱에서 악성 라이브러리가 포함된 모비세이즈 SDK가 발견됐다. 또한, 백도어를 제어하는 자바 스크립트 코드를 받기 위한 원격 서버로의 접속이 900번 이상 포착됐다. 아직까지 원격 서버로부터 음성 녹음 혹은 민감 정보를 유출하려는 악성 명령은 전달되지 않았지만, 감염된 앱들이 계속해서 새로운 자바스크립트 코드를 받기 위한 접속을 시도하고 있어 결국 백도어 기능이 활성화될 가능성을 배제할 수 없다는 것이 파이어아이 측의 설명이다.

해당 악성 라이브러리의 잠재적인 백도어는 원격 서버에서 자바 스크립트 코드가 로드되면 ▲음성 및 스크린샷 캡처 ▲디바이스 위치 정보 모니터링 및 업로드 ▲엡 데이터 컨테이너 내 파일 읽기·삭제·생성·수정 ▲앱의 키체인 읽기·쓰기·리셋 ▲암호화된 데이터를 원격 서버에 게시 ▲기기에 설치된 다른 앱 식별 및 실행을 위한 URL 실행 ▲사용자로 하여금 설치 버튼을 누르게 유도하여 비공식 스토어에서 앱 사이드 로드 등의 기능을 수행한다.

전수홍 파이어아이코리아 지사장은 “감염된 앱의 수가 대규모이고, 이들이 계속해서 백도어 생성을 위한 서버 접속을 시도함에 따라 많은 iOS 기기들이 백도어를 통한 해킹 위협에 처해있다”며 “파이어아이는 더 이상의 피해를 막기 위해 감염된 앱 리스트와 기술적인 정보를 애플에 공유한 상태”라고 말했다.

노동균 기자 yesno@chosunbiz.com